Les Dangers d Internet

Dimension: px
Commencer à balayer dès la page:

Download "Les Dangers d Internet"

Transcription

1 Les Dangers d Internet Risques et Bons Réflexes ANSSI - SICTIAM - Jeudi 6 octobre 2016

2 L ANSSI Positionnement Premier Ministre SGDSN Secrétariat Général de la Défense et de la Sécurité Nationale Coordination interministérielle en matière de défense et de sécurité nationale ANSSI Agence Nationale de Sécurité des Systèmes d Information Autorité nationale en matière de sécurité et de défense des systèmes d information Jeudi 10 octobre 2016 Les Dangers d'internet 2

3 Les enjeux de la SSI Système d information Ensemble organisé de ressources : Matériels Logiciels Personnels Données Procédures (et processus) Permettant de traiter : Collecter Regrouper Classifier Diffuser De l information Jeudi 10 octobre 2016 Les Dangers d'internet 3

4 Les enjeux de la SSI Système d information Pourquoi le protéger? Convoitise, hétérogénéité, omniprésence : L informatique est partout : ordinateurs, téléphones, photocopieurs, voitures, frigos, télévisions, montres, jouets, maisons, etc. Sous des formes parfois inattendues : vélo (Vélib') Protéger pour : Etablir, maintenir, restaurer la confiance dans le SI Jeudi 10 octobre 2016 Les Dangers d'internet 4

5 Vulnérabilité, Menace, Attaque Les impacts Tout ce qui peut atteindre la valeur intrinsèque d'une entreprise ou d'une organisation : Activité Image Valeur financière directe (production) ou indirecte (bourse) Ressources Tout ce qui peut être atteint au travers de l'entreprise ou de l'organisation : Les personnes Les autres organisations Les biens Jeudi 10 octobre 2016 Les Dangers d'internet 5

6 Les enjeux de la SSI Système d information L humain est à l origine et au cœur du dispositif Jeudi 10 octobre 2016 Les Dangers d'internet 6

7 Vulnérabilité, Menace, Attaque Motivations et profils d attaquants LUCRATIVE Cyber-mercenaires Officines IDEOLOGIQUE Hacktivistes Cyber-terroristes Cyber-patriotes ÉTATIQUE Unités spécialisées LUDIQUE Adolescents désœuvrés (script-kiddies) TECHNIQUE Hackers chevronnés Développeurs PATHOLOGIQUE Vengeurs Employés mécontents Jeudi 10 octobre 2016 Les Dangers d'internet 7

8 Panorama des menaces Les sources de menaces Etat tiers -Capacités + Cyberdélinquant Concurrents Groupe de cybercriminels Personnel interne + Exposition - Jeudi 10 octobre 2016 Les Dangers d'internet 8

9 Vulnérabilité, Menace, Attaque Finalités poursuivies ESPIONNAGE PRÉ-POSITIONNEMENT STRATÉGIQUE (INVASION) AGITATION - PROPAGANDE DESTRUCTION FRAUDE NEUTRALISATION Jeudi 10 octobre 2016 Les Dangers d'internet 9

10 Hameçonnage Ingénierie sociale Panorama des menaces Mots de passe faibles Intrusions Virus Types de Menaces Déni de service distribué (DDOS) Rançongiciels (Ransomware) Image de marque (e-reputation) Jeudi 10 octobre 2016 Les Dangers d'internet 10

11 Toutes les menaces Hameçonnage Ingénierie sociale Les Bonnes Pratiques Mots de passe faibles Intrusions Virus Réflexes Déni de service distribué Rançongiciels Image de marque Dépasser la honte Perspicacité et Sang-Froid Méfiance Méthode Mises à jour Antivirus Mises à jour Méfiance et Perspicacité Veille et Méthode Jeudi 10 octobre 2016 Les Dangers d'internet 11

12 Les Bonnes Pratiques Guide des bonnes pratiques de l informatique 1. Choisir avec soin des mots de passe 2. Mettre à jour régulièrement vos logiciels 3. Bien connaître ses utilisateurs et ses prestataires 4. Effectuer des sauvegardes régulières 5. Sécuriser l accès Wi-Fi de votre entreprise 6. Etre aussi prudent avec son ordiphone (smartphones) ou sa tablette qu avec son ordinateur 7. Protéger ses données lors de ses déplacements 8. Etre prudent lors de l utilisation de sa messagerie 9. Téléchargement ses programmes sur les sites officiels des éditeurs 10. Etre vigilant lors d un paiement sur Internet 11. Séparer les usages personnels des usages professionnels 12. Prendre soin de ses informations personnelles, professionnelles et de son identité numérique Jeudi 10 octobre 2016 Les Dangers d'internet Page/Pages 12

13 Les Bonnes Pratiques En complément N ayez pas honte de dire ce qui vous est arrivé ; Eteindre son poste de travail lors d absence prolongée : nuit, week-end, périodes de congés ; Principe du bureau vide : tout document sensible y compris brouillon doit être rangé dans un meuble fermant à clef (Bureau, armoire,...) ; Gestion des papiers (destructeur) ; Echanges entre collaborateurs hors entreprise : attention aux conversations dans le train, hall d hôtel, restaurant ; Chiffrer les données sensibles et les échanges d information ; Utiliser des outils de sécurité (antivirus, pare-feux, etc.) ; Analyse des supports USB avec un antivirus ; Assurer une veille SSI (actualités, vulnérabilités publiés, nouvelles menaces, ) et consulter les sites de référence. Jeudi 10 octobre 2016 Les Dangers d'internet 13

14 Les Bonnes Pratiques En complément Agence Nationale de la Sécurité des Systèmes d information Guide des bonnes pratiques de l informatique Guide hygiène informatique Passeport de conseils au voyageur CERT-Fr (ANSSI) Jeudi 10 octobre 2016 Les Dangers d'internet 14

15 Merci pour votre attention Jeudi 10 octobre 2016 Les Dangers d'internet 15

L Agence nationale de la sécurité des systèmes d information

L Agence nationale de la sécurité des systèmes d information L Agence nationale de la sécurité des systèmes d information http://www.ssi.gouv.fr http://www.certa.ssi.gouv.fr http://www.securite-informatique.gouv.fr Vendredi 5 juin 2015 OZSSI sud C'est le relais

Plus en détail

Congrès national des SDIS 2013

Congrès national des SDIS 2013 DSIC Pôle SSI Voie Fonctionnelle SSI Congrès national des SDIS 2013 10 Octobre 2013 SG/DSIC/Pôle SSI Congrès national SDIS Octobre 2013 1 Sommaire Focus sur les menaces La SSI dans la «vrai vie» De vrais

Plus en détail

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

Bonnes pratiques en SSI. Présentation OzSSI - CDG 54 1

Bonnes pratiques en SSI. Présentation OzSSI - CDG 54 1 Bonnes pratiques en SSI Présentation OzSSI - CDG 54 1 Sommaire Présentation de l OZSSI Est La sécurité informatique...quelques chiffres Focus collectivités locales Les bonnes pratiques en SSI Les recommandations

Plus en détail

SHOPPING EN LIGNE. POURQUOI?

SHOPPING EN LIGNE. POURQUOI? LE SAVIEZ-VOUS? 84,3% des utilisateurs Web français ont acheté en ligne. Un chiffre qui ressort à 89,3% au Royaume-Uni et 81,7% selon une étude (octobre 2011). Ce phénomène est d ailleurs mondial: Javelin

Plus en détail

Diagnostic Numérique de Territoire VERNET-LES-BAINS

Diagnostic Numérique de Territoire VERNET-LES-BAINS Diagnostic Numérique de Territoire VERNET-LES-BAINS CONTACT : Emilie Office de Tourisme VERNET-LES-BAINS Tel : 04 68 05 55 35 Eg.otvernet@orange.fr 2 RAPPEL : - 58% des Français partis en vacances en 2011

Plus en détail

Achats en ligne - 10 re flexes se curite

Achats en ligne - 10 re flexes se curite Achats en ligne - 10 re flexes se curite Attention : Donner ses coordonnées de compte bancaire sans vérification vous expose à des risques. Soyez vigilant! 1. Je vérifie que le site du commerçant est sûr

Plus en détail

Connaître les Menaces d Insécurité du Système d Information

Connaître les Menaces d Insécurité du Système d Information Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL

Plus en détail

ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ. www.aveclespme.fr Le site pratique pour les PME. www.lesclesdelabanque.com N 2 LES GUIDES SÉCURITÉ BANCAIRE

ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ. www.aveclespme.fr Le site pratique pour les PME. www.lesclesdelabanque.com N 2 LES GUIDES SÉCURITÉ BANCAIRE FÉVRIER 2015 www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ www.aveclespme.fr Le site pratique pour les PME N 2 LES GUIDES SÉCURITÉ BANCAIRE

Plus en détail

DIAGNOSTIC NUMERIQUE 2013 DOUE LA FONTAINE ET SA REGION

DIAGNOSTIC NUMERIQUE 2013 DOUE LA FONTAINE ET SA REGION DIAGNOSTIC NUMERIQUE 2013 DOUE LA FONTAINE ET SA REGION 1 Sommaire Le contexte.. p.3 Pourquoi un diagnostic p.3 Rétroplanning.. p.3 Caractéristiques des répondants p.4 L adresse e-mail. P.5 La Google adresse.

Plus en détail

à l intelligence économique

à l intelligence économique Délégation interministérielle à l intelligence économique Délégation interministérielle à l intelligence économique Avril 2014 Kit de présentation Qu est-ce-que c est? DIESE-Lab est un logiciel évaluant

Plus en détail

Protégez votre information stratégique

Protégez votre information stratégique PRÉFET DE LA RÉGION BASSE-NORMANDIE Comité Opérationnel de Sécurité Protégez votre information stratégique Réseau Basse-Normandie L 2 J adapte ma conduite aux situations. J identifie Au sein de l entreprise,

Plus en détail

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES REPUBLIQUE FRANÇAISE PREMIER MINISTRE Secrétariat Général de la Défense Nationale N 730/ SCSSI Issy-les-Moulineaux, le 13 janvier 1997 GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS

Plus en détail

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE 12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable PASSEPORT DE CONSEILS AUX VOYAGEURS Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable Ce passeport de conseils aux voyageurs a été initialement réalisé par l Agence nationale

Plus en détail

FAIRE COMMUNIQUER UNE TABLETTE AVEC UN PERIPHERIQUE SANS FIL POUR DUPLIQUER L ECRAN 22 avril 2015

FAIRE COMMUNIQUER UNE TABLETTE AVEC UN PERIPHERIQUE SANS FIL POUR DUPLIQUER L ECRAN 22 avril 2015 TABLE DES MATIERES 1. Introduction... 2 Avantages :... 2 Contraintes :... 2 2. Projeter sur un écran sans fil avec Miracast... 3 Vérifier la compatibilité de son matériel... 3 La tablette ou l ordinateur...

Plus en détail

Fonction Publique Territoriale

Fonction Publique Territoriale Fonction Publique Territoriale CONCOURS D ADJOINT TECHNIQUE TERRITORIAL PRINCIPAL DE 2EME CLASSE DES ETABLISSEMENTS D ENSEIGNEMENT SPECIALITE : MAGASINAGE DES ATELIERS MERCREDI 17 SEPTEMBRE 2008 EPREUVE

Plus en détail

Note technique. Recommandations de sécurité relatives aux ordiphones

Note technique. Recommandations de sécurité relatives aux ordiphones DAT-NT-010/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 19 juin 2013 de la défense et de la sécurité nationale N o DAT-NT-010/ANSSI/SDE/NP Agence nationale de la sécurité Nombre

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

SÉCURITE INFORMATIQUE

SÉCURITE INFORMATIQUE SÉCURITE INFORMATIQUE Hubert & Bruno novembre 2008 Saint-Quentin (02 02) Objectif: Démystifier «la sécurité informatique» Appréhender les risques Développer les "bons réflexes" Découvrir et diagnostiquer

Plus en détail

N e t E x p l o r e r B a c k u p. w w w. n e t e x p l o r e r. f r. c o n t a c t @ n e t e x p l o r e r. f r

N e t E x p l o r e r B a c k u p. w w w. n e t e x p l o r e r. f r. c o n t a c t @ n e t e x p l o r e r. f r N e t E x p l o r e r B a c k u p w w w. n e t e x p l o r e r. f r c o n t a c t @ n e t e x p l o r e r. f r Sommaire Présentation de NetExplorer Backup... 2 Notre infrastructure... 4 Nos tarifs... 5

Plus en détail

LA REUSSITE DE VOTRE PROJET MEDIA DEPEND BEAUCOUP DU CHOIX DE VOTRE PRESTATAIRE INFORMATIQUE

LA REUSSITE DE VOTRE PROJET MEDIA DEPEND BEAUCOUP DU CHOIX DE VOTRE PRESTATAIRE INFORMATIQUE LA REUSSITE DE VOTRE PROJET MEDIA DEPEND BEAUCOUP DU CHOIX DE VOTRE PRESTATAIRE INFORMATIQUE 2Se 20 Avenue des Cathares 11700 AZILLE 09 72 17 05 22 06 01 97 13 58 infos@2se-paca.com http://2se-paca.com

Plus en détail

Une équipe à votre disposition

Une équipe à votre disposition Une équipe à votre disposition Communication - Promotion - Relation presse Photothèque, vidéothèque Animation numérique de territoire Gestion et animation du site internet : public et pro Animation réseaux

Plus en détail

événements ressources Fête de la science Fête de l internet nuit des musées D Du 9 au 13 octobre 2013 D Mars 2014 Profitez également

événements ressources Fête de la science Fête de l internet nuit des musées D Du 9 au 13 octobre 2013 D Mars 2014 Profitez également événements Fête de la science D Du 9 au 13 octobre 2013 A la découverte des dernières innovations technologiques et numériques. Fête de l internet D Mars 2014 Ateliers, conférence C est le moment de pousser

Plus en détail

REUNION D INFORMATION OFFICE DE TOURISME DES MONTS DE LACAUNE 26 MAI 2014

REUNION D INFORMATION OFFICE DE TOURISME DES MONTS DE LACAUNE 26 MAI 2014 REUNION D INFORMATION OFFICE DE TOURISME DES MONTS DE LACAUNE 26 MAI 2014 Quelques données et tendances fortes : + de 80% des internautes européens préparent leurs séjours en ligne 91% des voyageurs français

Plus en détail

GUIDE DU HOTSPOT WIFI. Pourquoi et comment créer un point d accès WiFi

GUIDE DU HOTSPOT WIFI. Pourquoi et comment créer un point d accès WiFi GUIDE DU HOTSPOT WIFI Pourquoi et comment créer un point d accès WiFi TABLE DES MATIERES HOT-SPOT WIFI : UNE ATTENTE FORTE DES UTILISATEURS 2 Les 4 raisons du succès de la technologie WiFi 2 Le hotspot

Plus en détail

Diagnostic Numérique du Territoire

Diagnostic Numérique du Territoire Diagnostic Numérique du Territoire 2014 Office de Tourisme Dieppe-Maritime Sommaire Introduction... 3 Contexte et état des lieux... 5 Pourquoi un diagnostic numérique du territoire... 9 Méthodologie...

Plus en détail

PRISE en COMPTE et GESTION de la Sécurité de l INFORMATION domaine des «smartphones»

PRISE en COMPTE et GESTION de la Sécurité de l INFORMATION domaine des «smartphones» PRISE en COMPTE et GESTION de la Sécurité de l INFORMATION domaine des «smartphones» Alain RIVIERE 1 sommaire -Evolution et Révolution numérique -La Sécurité de l Information (SSI) -Le domaine des smartphones

Plus en détail

GUIDE D INSTALLATION ET D UTILISATION PI AUTHENTICATOR

GUIDE D INSTALLATION ET D UTILISATION PI AUTHENTICATOR GUIDE D INSTALLATION ET D UTILISATION PI AUTHENTICATOR APPLICATION pi AUTHENTICATOR 1. Entrez dans l App Store de votre iphone ou Android 2. Cherchez l application PI AUTHENTICATOR 3. Cliquez sur OBTENIR,

Plus en détail

LE FUTUR DU COMMERCE par

LE FUTUR DU COMMERCE par LE FUTUR DU COMMERCE par Présentation de OpinionWay Quelles sont les attentes des consommateurs Français? Suivez le débat sur Twitter avec le hashtag #ebayfdc Méthodologie Étude réalisée auprès échantillon

Plus en détail

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation) Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC

Plus en détail

Atelier numérique Développement économique de Courbevoie

Atelier numérique Développement économique de Courbevoie Jeudi 3 mai 2012 Atelier numérique Développement économique de Courbevoie Le cloud computing : du virtuel au réel Atelier numérique de Courbevoie Intervenants : Olivier CARTIERI Animateur Conseil TIC Franck

Plus en détail

Office de Tourisme d Orléans

Office de Tourisme d Orléans Office de Tourisme d Orléans Recommandation stratégie web Analyse 2 cibles prioritaires ont été privilégiées : développement de la fréquentation touristique des profils : - public local + public parisien

Plus en détail

Vous allez le voir au cours de ce premier chapitre, 1. Découvrir l ipad

Vous allez le voir au cours de ce premier chapitre, 1. Découvrir l ipad 1. Découvrir l ipad Vous allez le voir au cours de ce premier chapitre, l utilisation de l ipad est très intuitive et, surtout, votre tablette obéit au doigt et à l œil. Vous ne pourrez bientôt plus vous

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sûreté de fonctionnement Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sommaire Evolution des réseaux industriels et conséquences Modèle de prévention selon

Plus en détail

Le service CinéGV permet de télécharger depuis une borne, des centaines de films ou séries TV, en 30 secondes sur clé USB ou carte SD.

Le service CinéGV permet de télécharger depuis une borne, des centaines de films ou séries TV, en 30 secondes sur clé USB ou carte SD. Le service CinéGV permet de télécharger depuis une borne, des centaines de films ou séries TV, en 30 secondes sur clé USB ou carte SD. Le client profite ainsi de sa vidéo sur son ordinateur portable, tablette

Plus en détail

Choisissez votre relation avec votre banque, partout et à tout moment.

Choisissez votre relation avec votre banque, partout et à tout moment. Quotidien Choisissez votre relation avec votre banque, partout et à tout moment. Banque en ligne internet - mobile - téléphone Nos sites web Depuis votre ordinateur ou votre tablette www.ca-toulouse31.fr

Plus en détail

Capacité de mémoire Tablettes

Capacité de mémoire Tablettes Capacité de mémoire Tablettes Les fabricants de tablettes et de smartphones donnent plusieurs indications sur les differentes capacites de stockage de leurs appareils : La mémoire RAM : La mémoire RAM

Plus en détail

REPRESENTACION PERMANANTE DE ESPAÑA ANTE LA UNION EUROPEA

REPRESENTACION PERMANANTE DE ESPAÑA ANTE LA UNION EUROPEA CAHIER DES PRESCRIPTIONS TECHNIQUES SERVICE D ENTRETIEN DES LOCAUX DE LA REPRESENTATION (BRUXELLES) 1. LOCAUX À ENTRETENIR Les bâtiments à nettoyer sont ceux situés : Bd. du Régent 50 à 1000 Bruxelles:

Plus en détail

Trois entités forment notre groupe : Découvrez notre univers et rejoignez-nous. PARTN AIR GROUP 10 route des flandres 60700 St Martin Longueau

Trois entités forment notre groupe : Découvrez notre univers et rejoignez-nous. PARTN AIR GROUP 10 route des flandres 60700 St Martin Longueau La philosophie de Partn air Group est simple : créer des pôles de compétences dans tous les domaines autour de l aéronautique. Chaque collaborateur possède une fibre «aéro», qu il soit créatif, développeur

Plus en détail

Présenté par Constable Perry Madelon Road Safety Unit Traffic Branch

Présenté par Constable Perry Madelon Road Safety Unit Traffic Branch Présenté par Constable Perry Madelon Road Safety Unit Traffic Branch Qu est-ce que la distraction au volant? La distraction au volant s entend de tout ce qui détourne l attention accordée à la conduite.

Plus en détail

ACTIVITES PROFESSIONNELLES DE FORMATION : BACHELIER EN MARKETING

ACTIVITES PROFESSIONNELLES DE FORMATION : BACHELIER EN MARKETING MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ACTIVITES

Plus en détail

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

Étude réalisée auprès d un échantillon de 1009 personnes, représentatif de la population des internautes français âgés de 18 ans et plus.

Étude réalisée auprès d un échantillon de 1009 personnes, représentatif de la population des internautes français âgés de 18 ans et plus. Méthodologie Étude réalisée auprès d un échantillon de 1009 personnes, représentatif de la population des internautes français âgés de 18 ans et plus. L échantillon a été constitué selon la méthode des

Plus en détail

Vraiment exclusive. Comme vos exigences. Vraiment unique. Comme vous. Visa Platinum

Vraiment exclusive. Comme vos exigences. Vraiment unique. Comme vous. Visa Platinum Vraiment exclusive. Comme vos exigences. Vraiment unique. Comme vous. Visa Platinum Pour un style de vie qui allie particularité et individualité. Visa Platinum Les personnes ayant des exigences élevées

Plus en détail

L entreprise face à la Cybercriminalité : menaces et enseignement

L entreprise face à la Cybercriminalité : menaces et enseignement L entreprise face à la Cybercriminalité : menaces et enseignement Vincent Lamberts Actéo, cabinet d avocats Vincent Defrenne NVISO Security Consulting Plan de l exposé L état de la menace Cas pratique

Plus en détail

MANUEL D UTILISATION DE LA SALLE DES MARCHES APPEL D OFFRES OUVERT ACCES ENTREPRISES. Version 8.2

MANUEL D UTILISATION DE LA SALLE DES MARCHES APPEL D OFFRES OUVERT ACCES ENTREPRISES. Version 8.2 MANUEL D UTILISATION DE LA SALLE DES MARCHES APPEL D OFFRES OUVERT ACCES ENTREPRISES Version 8.2 Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés

Plus en détail

Cosmina TRIFAN trifan_cosmina@yahoo.com Chef de projets Webmarketing, Pentalog WebSchool Orleans

Cosmina TRIFAN trifan_cosmina@yahoo.com Chef de projets Webmarketing, Pentalog WebSchool Orleans Cosmina TRIFAN trifan_cosmina@yahoo.com Chef de projets Webmarketing, Pentalog WebSchool Orleans GOOGLE ADWORDS INTRODUCTION LE REFERENCEMENT PAYANT (Search Engine Advertising) La strategie du referencement

Plus en détail

Le profil des acheteurs à distance et en ligne

Le profil des acheteurs à distance et en ligne Le profil des acheteurs à distance et en ligne Étude réalisée pour le compte de La FEVAD, La Poste, Reed Exhibitions, CCI Grand Lille 24 octobre 2012 Synthèse de l étude - 1 LES HABITUDES DE CONSOMMATION

Plus en détail

La distribution et le marketing numériques

La distribution et le marketing numériques La distribution et le marketing numériques E-commerce : un développement solide L e-commerce transforme la manière avec laquelle les clients ont accès et achètent leurs produits. Avec, en point d orgue,

Plus en détail

Guide pour la création d une micro-crèche

Guide pour la création d une micro-crèche Guide pour la création d une micro-crèche Guide du porteur de projet www.doubs.fr 1 Sommaire Préambule p. 2 Introduction p. 2 Démarche pour la création d une micro-crèche p. 3 Réglementation Procédure

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Sécurité de l'information

Sécurité de l'information Maisons de jeunes du Grand- Duché de Luxembourg Sécurité de l'information Charte de bonnes pratiques du responsable opérationnel Informations générales : Version : 1.1 État document : Final Classification

Plus en détail

ASSEMBLEE GENERALE 2013 BISCARROSSE NUMERIQUE

ASSEMBLEE GENERALE 2013 BISCARROSSE NUMERIQUE ASSEMBLEE GENERALE 2013 BISCARROSSE NUMERIQUE LES OUTILS NUMERIQUES LES SMARTPHONES 33,4% d équipement en France en 2011 46,6% en 2012, la progression est rapide Source : Médiamétrie LES CHIFFRES DU SMARTPHONE

Plus en détail

Guide d utilisation 2012

Guide d utilisation 2012 Guide d utilisation 2012 Tout ce dont vous avez besoin pour bien démarrer REACOM La performance marketing SOMMAIRE Démarrez avec reagiciel Accédez à votre console d administration 4 Gestion internet Aperçu

Plus en détail

Rapport de certification PP/0002

Rapport de certification PP/0002 PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1. 1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de

Plus en détail

MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE

MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION DROIT

Plus en détail

Sécurité des données en télétravail

Sécurité des données en télétravail Sécurité des données en télétravail Sécurité des données en télétravail 28 Avril 2010 Laurent ALLIOD Jean MILOT DotRiver www.dotriver.eu Sécurité des données en télétravail SOMMAIRE Sécurité des données

Plus en détail

CONDITIONS GENERALES D UTILISATION DE L APPLICATION LINK MYPEUGEOT 1 - PREAMBULE

CONDITIONS GENERALES D UTILISATION DE L APPLICATION LINK MYPEUGEOT 1 - PREAMBULE CONDITIONS GENERALES D UTILISATION DE L APPLICATION LINK MYPEUGEOT 1 - PREAMBULE L application Link MyPeugeot (ci-après dénommée «l Application») est une application mobile gratuite, compatible ios 6 ou

Plus en détail

COMMENT S'INSCRIRE SUR LE GUICHET VIRTUEL?

COMMENT S'INSCRIRE SUR LE GUICHET VIRTUEL? DOCUMENTATION UTILISATEUR DU GUICHET VIRTUEL COMMENT S'INSCRIRE SUR LE GUICHET VIRTUEL? Introduction Identification sécurisée Le Guichet virtuel vous permet d'effectuer de multiples démarches administratives

Plus en détail

REPERTOIRE D ENTREPRISES NATIONAL A DES FINS STATISTIQUES

REPERTOIRE D ENTREPRISES NATIONAL A DES FINS STATISTIQUES REPERTOIRE D ENTREPRISES NATIONAL A DES FINS STATISTIQUES UNITES ET VARIABLES A REPERTORIER SEMINAIRE DU CEFIL SUR L AVANCEMENT DES TRAVAUX CONCERNANT LA MISE EN PLACE D UN REPERTOIRE D ENTREPRISES NATIONAL

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Expérimentation de l usage du smartphone dans l enseignement technologique S.T.M.G.

Expérimentation de l usage du smartphone dans l enseignement technologique S.T.M.G. Expérimentation de l usage du smartphone dans l enseignement technologique S.T.M.G. Enseignant : Christine BOLIN, professeur d économie et de gestion lycée Koeberlé Selestat (67) Descriptif : Classes concernées

Plus en détail

Comité syndical 29 avril 2015 à Janzé

Comité syndical 29 avril 2015 à Janzé Comité syndical 29 avril 2015 à Janzé Les missions du Pays touristique (inscrites dans les statuts du Syndicat Mixte). 1. Élaborer et participer à la mise en œuvre d un projet de développement touristique

Plus en détail

Module 1 Module 2 Module 3 10 Module 4 Module 5 Module 6 Module 7 Module 8 Module 9 Module 10 Module 11 Module 12 Module 13 Module 14 Module 15

Module 1 Module 2 Module 3 10 Module 4 Module 5 Module 6 Module 7 Module 8 Module 9 Module 10 Module 11 Module 12 Module 13 Module 14 Module 15 Introduction Aujourd hui, les nouvelles technologies sont de plus en plus présentes et une masse considérable d informations passe par Internet. Alors qu on parle de monde interconnecté, de vieillissement

Plus en détail

MegaStore Manager ... Simulation de gestion d un hypermarché. Manuel du Participant

MegaStore Manager ... Simulation de gestion d un hypermarché. Manuel du Participant MegaStore Manager Simulation de gestion d un hypermarché.......... Manuel du Participant 1. Introduction 1.1. La simulation de gestion Vous allez participer à une simulation de gestion. Cette activité

Plus en détail

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE Référence : BNX_Cible-de-sécurité_CSPN Version : 1.3 Etat : A valider Date : Affaire/projet : Client : BEE WARE Classification : Diffusion projet Bee Ware i-suite Cible de Sécurité CSPN Validation Fonctionnelle

Plus en détail

La responsabilité des directeurs d unité

La responsabilité des directeurs d unité 9 mai 2012 - Journée des administrateurs et responsables des laboratoires de l INSIS La responsabilité des directeurs d unité Direction des affaires juridiques CNRS/DAJ/MF l 9 mai 2012 Journée INSIS P.

Plus en détail

Le Limousin à Très Haut Débit DOSSIER DE PRESSE. Lundi 14 avril 2014 DOSSIER DE PRESSE

Le Limousin à Très Haut Débit DOSSIER DE PRESSE. Lundi 14 avril 2014 DOSSIER DE PRESSE Le Limousin à Très Haut Débit Lundi 14 avril 2014 DOSSIER DE PRESSE DOSSIER DE PRESSE 1 Communiqué de synthèse - Lundi 14 avril 2014 Le Limousin accueille la Mission France Très Haut Débit Le lundi 14

Plus en détail

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,

Plus en détail

V 8.2. Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés achatpublic.com.

V 8.2. Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés achatpublic.com. MANUEL D UTILISATION DE LA SALLE DES MARCHES ACCES ENTREPRISES V 8.2 APPEL D OFFRES RESTREINT Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés achatpublic.com.

Plus en détail

MUTATIONS ECONOMIQUES

MUTATIONS ECONOMIQUES MUTATIONS ECONOMIQUES LES ATTENDUS D'AGEFOS PME SUR LE PROJET : TRANSITION NUMERIQUE CE DOCUMENT EST A DESTINATION DES ORGANISMES DE FORMATION SOUHAITANT SE POSITIONNER SUR LE PROJET TRANSITION NUMERIQUE

Plus en détail

GUIDE COMPLET APP STORE OPTIMIZATION. Comment bien référencer son application dans les stores?

GUIDE COMPLET APP STORE OPTIMIZATION. Comment bien référencer son application dans les stores? GUIDE COMPLET APP STORE OPTIMIZATION Comment bien référencer son application dans les stores? TABLE DES MATIERES PARTIE 1 : L APP STORE OPTIMIZATION, C EST QUOI? PARTIE 2 : ANALYSE DE LA CONCURRENCE PARTIE

Plus en détail

Piratrax 2012 Danger - Effacer vos traces

Piratrax 2012 Danger - Effacer vos traces Introduction Piratrax 2012 Danger - Effacer vos traces On peut retrouver et lire TOUS les fichiers ou Téléchargements (vidéos, musiques, logiciels, fichiers sensibles, image CD, ISO...) que vous avez pourtant

Plus en détail

Sécurisation et cryptage de données made in France Clé USB MyDreamKey - Nomad Vault. Dossier de presse 2015

Sécurisation et cryptage de données made in France Clé USB MyDreamKey - Nomad Vault. Dossier de presse 2015 Sécurisation et cryptage de données made in France Clé USB MyDreamKey - Nomad Vault Dossier de presse 2015 SOMMAIRE Avant-propos I. LA SÉCURITÉ DES DONNÉES INFORMATIQUES Un enjeu majeur pour les PME et

Plus en détail

S informer et se développer avec internet

S informer et se développer avec internet S informer et se développer avec internet S informer et se développer sur Internet - CCI Caen 03/03/2014 1 1 Le réseau internet Sommaire Internet : un média devenu incontournable S informer sur Internet

Plus en détail

Dossier de presse. Opération vacances à la neige : accueillir les vacanciers en toute sécurité, une préoccupation majeure pour les services de l état

Dossier de presse. Opération vacances à la neige : accueillir les vacanciers en toute sécurité, une préoccupation majeure pour les services de l état Dossier de presse Opération vacances à la neige : accueillir les vacanciers en toute sécurité, une préoccupation majeure pour les services de l état le mercredi 11 janvier 2015 à la Clusaz Contact : Service

Plus en détail

Charte d exploitation et de demande d accès aux Géoservices. Plateforme Territoriale GUYANE SIG

Charte d exploitation et de demande d accès aux Géoservices. Plateforme Territoriale GUYANE SIG Charte d exploitation et de demande d accès aux Géoservices Plateforme Territoriale GUYANE SIG 25/02/2014 SOMMAIRE 1. LEXIQUE... 3 2. DEFINITION... 3 3. DOMAINE D APPLICATION... 3 A. Objet... 3 B. Bénéficiaires...

Plus en détail

Retrouver les informations demandées dans les différents rapports Utiliser les fonctionnalités des rapports Utiliser la segmentation avancée

Retrouver les informations demandées dans les différents rapports Utiliser les fonctionnalités des rapports Utiliser la segmentation avancée Objectifs : Retrouver les informations demandées dans les différents rapports Utiliser les fonctionnalités des rapports Utiliser la segmentation avancée Étapes à suivre : Formez des groupes de 2 étudiants

Plus en détail

DEMANDE D AUTORISATION D UN SYSTEME DE VIDEOPROTECTION

DEMANDE D AUTORISATION D UN SYSTEME DE VIDEOPROTECTION HAUT-COMMISSARIAT DE LA REPUBLIQUE EN NOUVELLE-CALEDONIE DEMANDE D AUTORISATION D UN SYSTEME DE VIDEOPROTECTION Loi du 21 janvier 1995 modifiée, article 10 Décret du 17 octobre 1996 modifié ATTENTION :

Plus en détail

LES TENDANCES DU MANAGEMENT

LES TENDANCES DU MANAGEMENT Université d été Vendredi 30 mai 2008 Au château de la Pigossière LES TENDANCES DU MANAGEMENT Sur la période 2005/2010 Le management à distance Sommaire I- Le management à distance: pourquoi? Les raisons

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013 LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013 De nombreux vols de matériels informatiques (ordinateurs, clés USB,

Plus en détail

Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet.

Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet. 1. Etape: Activer le pare-feu Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet. Cliquez sur Démarrer > Panneau de configuration > Sécurité > Pare-feu

Plus en détail

République Algérienne Démocratique et Populaire

République Algérienne Démocratique et Populaire République Algérienne Démocratique et Populaire Journée mondiale des Télécommunications Séminaire protection des enfant dans le cyberespace Hôtel El-Jazaïr Alger, le 17 Mai 2009. L ENFANT ET INTERNET «pour

Plus en détail

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ;

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ; DELIBERATION N 2012-60 DU 16 AVRIL 2012 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION SUR LA DEMANDE PRESENTEE PAR LE MINISTRE D ETAT, RELATIVE AU TRANSFERT D INFORMATIONS

Plus en détail

Les produits de nettoyage : hygiène, évolution avec la technologie, sensibilisation et écologie.

Les produits de nettoyage : hygiène, évolution avec la technologie, sensibilisation et écologie. Les produits de nettoyage : hygiène, évolution avec la technologie, sensibilisation et écologie. Le nettoyage est plus qu une problématique ayant trait à l hygiène. Bien sûr cet aspect est essentiel, et

Plus en détail

www.thalesgroup.com Guide de Conduite éthique des Affaires Guide de bonnes pratiques en matière de gestion de l information

www.thalesgroup.com Guide de Conduite éthique des Affaires Guide de bonnes pratiques en matière de gestion de l information www.thalesgroup.com Guide de Conduite éthique des Affaires Guide de bonnes pratiques en matière de gestion de l information Sommaire Préface...3 Diffuser et protéger l information... 5 La classification

Plus en détail

Mise en lumière de votre excellence

Mise en lumière de votre excellence isycard Sommelier Cartes & Menus numériques : tablettes, smartphones, bornes tactiles 39 90 H.T. / mois Mise en lumière de votre excellence hôtels restaurants bars boutiques spas vins isycard Sommelier

Plus en détail

Achats en ligne. et conversion. Le marketing à la performance, du premier affichage au dernier clic. tradedoubler.com

Achats en ligne. et conversion. Le marketing à la performance, du premier affichage au dernier clic. tradedoubler.com Achats en ligne et conversion Le marketing à la performance, du premier affichage au dernier clic tradedoubler.com Lorsqu il s agit de choisir une marque ou un produit à acheter, les consommateurs européens

Plus en détail