La preuve d expert en informatique judiciaire : avantages et cas pratiques
|
|
- Colette Lanthier
- il y a 8 ans
- Total affichages :
Transcription
1 La preuve d expert en informatique judiciaire : avantages et cas pratiques
2 Qui suis-je? Daniel Boteanu Maitrise recherche (M.Sc.) - Sécurité informatique École Polytechnique de Montréal Spécialiste en informatique judicaire Anciennement chef de la pratique de tests d intrusion Certifications (informatique judicaire) Computer Hacking Forensics Investigator (CHFI) Certified Forensic Analyst (GIAC GCFA) Encase Certified Examiner (EnCE) Et autres M.ing., CSSLP, MCP, MCTS, GPEN 2
3 Agenda Informatique judiciaire Introduction et terminologie Exemples concrets d enquêtes informatiques Étapes d une enquête informatique Exemple d artefacts informatiques 3
4 Informatique judiciaire Identifier la preuve numérique pertinente à un dossier Assurer son intégrité L analyser Appliquer des techniques d analyse spécifiques Appliquer des protocoles d'investigation numériques Respecter les règles de procédure légale Fournir des preuves numériques en support à un dossier civil, pénal ou criminel 4
5 Informatique judiciaire Autres appellations Juri-informatique Cyber-enquête Enquête informatique Enquête numérique «Computer forensics» «Digital forensics» 5
6 Exemples concrets d enquêtes informatiques Exemple 1 Falsification de preuve Exemple 2 Altération d un document légal et «anti-forensic» Exemple 3 Courriels diffamatoires Exemple 4 Altération de documents sauvegardés dans l infonuage 6
7 Exemple 1 - Falsification de preuve Contexte Dossier criminel, cas d agression sexuelle Conversation MSN Messenger Éléments incriminants dans une session de clavardage Preuve disponible: imprimé papier du clavardage 7
8 Exemple de capture d écran de MSN/Live Messenger 8
9 Exemple d imprimé d MSN Messenger 9
10 Exemple 1 - Falsification de preuve Approche Analyse de la procédure de production d un imprimé =» Intégrité non préservée à plusieurs étapes =» Facilité d altération de l imprimé Analyse de l imprimé du clavardage =» Pages avec formatages différents =» Journal de clavardage altéré Présence de l expert pendant procès =» Support au procureur lors de la présentation d éléments techniques =» Témoignage incohérent 10
11 Exemple 2 - Altération d un document légal et «anti-forensic» Contexte Syndic suspecte document légal altéré Professionnel refuse de fournir document informatique Preuve disponible: imprimé papier du document informatique 11
12 Exemple 2 - Altération d un document légal et «anti-forensic» Approche Préparation pour copie complète des ordinateurs du bureau =» Professionnel «trouve» le document informatique 12
13 Exemple 2 - Altération d un document légal et «anti-forensic» 13
14 Consultation des dates du fichier dans Encase 14
15 Analyse du fichier avec Encase 15
16 Analyse des métadonnées avec Encase 16
17 Analyse de métadonnées avec Word 17
18 Exemple 2 - Altération d un document légal et «anti-forensic» Approche (suite) Analyse du fichier informatique =» Dates du fichier et du document incohérentes Copie complète des ordinateurs du bureau Analyse des copies des ordinateurs =» Preuve de modification de la date de l ordinateur =» Preuve d utilisation de logiciel de suppression sécuritaire Rétro-ingénierie du logiciel de gestion documentaire =» Copies de sauvegarde de la base de données non altérées =» Identification de la date de l altération 18
19 Analyse des copies de sauvegarde de la BD 19
20 Analyse des indexes de la base de données 20
21 Exemple 3 - Courriels diffamatoires Contexte Ex-employé suspecté d avoir envoyé des courriels diffamatoires Expertise informatique par une firme des États-Unis =» Courriels diffamatoires envoyés à partir de l adresse IP du domicile de l ex-employé 21
22 Exemple 3 - Courriels diffamatoires Contexte Ex-employé suspecté d avoir envoyé des courriels diffamatoires Expertise informatique par une firme des États-Unis =» Courriels diffamatoires envoyés à partir de l adresse IP du domicile de l ex-employé Approche Analyse de la méthode de l expert américain =» Expertise réalisée à partir des captures d écran de l employeur Copie et analyse de l ordinateur personnel de l employé =» Découverte de logiciel de prise de contrôle à distance =» Journaux de contrôle à distance par le technicien de l employeur 22
23 Exemple 4 - Altération d un document sauvegardé dans l infonuage Contexte Syndic suspecte que le document fut altéré par le professionnel Logiciel de gestion documentaire dans l infonuage Professionnel collabore et fournit les accès au service de gestion Approche Analyse du logiciel de gestion documentaire =» Seulement la dernière version du document sauvegardé Investigations des systèmes informatiques de l hébergeur =» Journaux et fichiers supprimés après 6 mois Analyse des ordinateurs du bureau =» Récupération des extraits du fichier original 23
24 Agenda Informatique judiciaire introduction et terminologie Exemples concrets d enquêtes informatiques Étapes d une enquête informatique Exemple d artefacts informatiques 24
25 Étapes d une enquête informatique 1. Décision de demander une expertise informatique 2. Choix de la firme / de l expert 3. Analyse préliminaire du dossier 4. Enquête informatique 5. Clôture du mandat 25
26 1. Décision de demander une expertise informatique Exemple de domaines d enquête Enquêtes corporatives Incidents de sécurité Litiges civils et commerciaux Enquêtes en droit du travail Infractions criminelles ou pénales Ordonnances Anton Piller Ordonnances Norwich 26
27 2. Choix de la firme / de l expert Technicien informatique Ne maintient pas la chaine de possession Altère non-volontairement la preuve originale N assure pas l intégrité de la copie Peut difficilement agir comme témoin-expert devant un tribunal 27
28 L inexpérience 28
29 Disque dur suspect: pas de protection contre l écriture 29
30 Disque dur suspect: connexion USB pas fiable 30
31 Copie sur clé USB à l aide de Windows: altération potentielle de la destination 31
32 Copie à l aide de Windows ou logiciel de sauvegarde: absence de code d intégrité 32
33 2. Choix de la firme / de l expert Cyber-enquêteur Possède la formation et les équipements spécialisés Possède l expérience des «comportements» malveillants Il faut penser comme un délinquant Il faut être au courant des techniques de piratage informatique Agit comme témoin-expert devant les tribunaux Assiste le procureur dans le cadre de procédures judiciaires 33
34 Aperçu du kit portatif de duplication de disque 34
35 Appareil de duplication 35
36 Disque dur suspect (protection contre écriture) 36
37 Disques durs de destination pour la copie (copie miroir, en deux exemplaires) 37
38 Adaptateur pour différentes connexions (IDE, SATA, SCSI, USB, Firewire, etc.) 38
39 Onduleur (protection contre panne électrique) 39
40 Gants en nitrile 40
41 Bracelet anti-électrostatique 41
42 3. Analyse préliminaire du dossier Rencontre préliminaire et description détaillée des événements Identification de l infraction, des faits reprochés, de la preuve disponible et des technologies en cause Discussion sur les objectifs recherchés Évaluation des chances de succès, limites et contraintes Le client décide si une enquête informatique est requise 42
43 4. L enquête Obtention de la preuve disponible Analyse de la preuve disponible Obtention du mandat de perquisition (si requis) Collecte et acquisition des données Extraction de données et analyse Évaluation globale de l ensemble de la preuve Préparation du rapport d expertise Soumission du rapport préliminaire au client Témoignage 43
44
45
46 46
47 47
48
49 49
50 5. Clôture du mandat Préservation de la preuve pendant la période d appel Post mortem avec son client Remise ou destruction des preuves obtenues 50
51 Agenda Informatique judiciaire introduction et terminologie Exemples concrets d enquêtes informatiques Étapes d une enquête informatique Exemple d artefacts informatiques 51
52 Exemple d artéfacts d ouverture de document Fichier à ouvrir 52
53 Exemple d artéfacts d ouverture de document Microsoft Word Recent Documents 53
54 Exemple d artéfacts d ouverture de document Microsoft Windows Recent Items 54
55 Exemple d artéfacts d ouverture de document Jumplists 55
56 Exemple d artéfacts d ouverture de document UserAssist 56
57 Exemple d artéfacts d ouverture de document Historique Internet Explorer 57
58 Exemple d artéfacts d ouverture de document Prefetch Files 58
59 Exemple d artéfacts d ouverture de document Mémoire vive et Swap 59
60 Exemple d artéfacts d ouverture de document Fichier temporaire 60
61 Exemple d artéfacts d ouverture de document Previous Versions 61
62 Conclusions Dossiers avec preuves ou actions informatiques => Considérer une expertise informatique Faire affaire avec firme spécialisée le plus tôt possible dans le dossier => Données volatiles => Admissibilité de la preuve => Expérience des faits «malveillants» 62
63 La preuve d expert en informatique judiciaire: avantages et cas pratiques forensics@okiok.com 63
Création d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO. Document préparé par le Service des technologies de l information
..... Création d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO.............. Document préparé par le Service des technologies de l information Université du Québec en Outaouais
Plus en détailDémarrer et quitter... 13
Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce
Plus en détailAcquisition des données
Chef De Projet Informatique en Environnement Territorial diffusion restreinte à l'enseignement CDP-UPMC Frédéric Bongat Formation CDP 1 Un système compromis implique: Une méthodologie afin de faire face
Plus en détailGLOSSAIRE DU SOUTIEN EN CAS DE RECOURS EN JUSTICE
SOLUTIONS DE GESTION DE DOCUMENTS GLOSSAIRE DU SOUTIEN EN CAS DE RECOURS EN JUSTICE Le jargon du métier Initiation au soutien en cas de recours en justice Ce glossaire présente la terminologie et les notions
Plus en détailCHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.
DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application
Plus en détailLégislation. Loi anti-terrorisme
Législation Loi Loi Anti-terrorisme Quelle est cette loi? Décret no. 2006-358 du 26 mars 2006 qui légifère sur les installations internet (Wifi ou non) déployées au public. Qui est sujet à cette loi? Tout
Plus en détailSECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT. SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics]
SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics] Chef Atelier : Wissem BACHA (RT4) Wael EL HAJRI (RT3) Rim LAMOUCHI (RT4) Cheima BEN FRAJ
Plus en détailRAPPORT D EXPERTISE D INTERPOL SUR LES ORDINATEURS ET LE MATÉRIEL INFORMATIQUE DES FARC SAISIS PAR LA COLOMBIE
RAPPORT D EXPERTISE D INTERPOL SUR LES ORDINATEURS ET LE MATÉRIEL INFORMATIQUE DES FARC SAISIS PAR LA COLOMBIE MAI 2008 RESUME ET CONCLUSIONS O.I.P.C.-INTERPOL 2008 Tous droits réservés. Aucune partie
Plus en détailGestion collaborative de documents
Gestion collaborative de documents ANT box, le logiciel qui simplifie votre GED Les organisations (entreprises, collectivités, associations...) génèrent chaque jour des millions de documents, e-mails,
Plus en détailPrise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost
Prise en main Norton Ghost 2003 This document includes the following topics: Pour trouver des informations supplémentaires A propos de Norton Ghost Scénarios élémentaires Concepts et idées essentiels Sauvegarde
Plus en détailLutter contre les virus et les attaques... 15
Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre
Plus en détail7. Le Service de certification déchiffre le document avec sa clé privée de déchiffrement.
1 2 Ce schéma illustre le mécanisme d échange sécurisé de fichiers entre l agent de vérification de l identité (AVI) (expéditeur) et le Service de certification du MJQ (destinataire) : 1. L AVI se connecte
Plus en détailPolitique Utilisation des actifs informationnels
Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3
Plus en détailA C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ...
L informatique est devenue un outil indispensable dans les entreprises, et ce, quel que soit l emploi occupé. Aujourd hui, il est essentiel d en connaître les bases. A C T I V I T É S 1. DÉCOUVRIR SON
Plus en détailRapports d activités et financiers par Internet. Manuel Utilisateur
Rapports d activités et financiers par Internet Manuel Utilisateur Table des matières 1. Introduction... 3 2. Pré requis... 3 3. Principe de fonctionnement... 3 4. Connexion au site Internet... 4 5. Remplir
Plus en détailParticularité supplémentaire à ajouter avec Internet Explorer
Carrefour technologique en recherche et en enseignement (CT-ESG) École des sciences de la gestion Université du Québec à Montréal Particularité supplémentaire à ajouter avec Internet Explorer 1. Ajout
Plus en détailASR3. Partie 2 Active Directory. 1 Arnaud Clérentin, IUT d Amiens, département Informatique, 2010-2011
ASR3 Partie 2 Active Directory 1 Arnaud Clérentin, IUT d Amiens, département Informatique, 2010-2011 Plan 1- Introduction 2- Gestion des utilisateurs 3- Gestions des groupes d utilisateurs 4- Gestion des
Plus en détailOrientations. gouvernementales. en matière. d agression. sexuelle. Plan d action
Orientations gouvernementales en matière d agression sexuelle Plan d action Édition produite par : La Direction des communications du ministère de la Santé et des Services sociaux Pour obtenir d autres
Plus en détailInformations sur le code source libre («Open Source») et les licences d utilisation
BlackArmor NAS 220 Guide d utilisation de BlackArmor NAS 220 2010 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales
Plus en détailVous vous engagez à ne pas perturber ou tenter de perturber le bon fonctionnement des sites;
Conditions d'utilisation Introduction: La simple utilisation et/ou consultation de ce Site implique, de façon automatique et inconditionnelle, votre acceptation pleine et entière de l'ensemble des présentes
Plus en détailINTRODUCTION à Microsoft Dynamics CRM 2013 FR80501
INTRODUCTION à Microsoft Dynamics CRM 2013 FR80501 Durée : 1 jour A propos de ce cours Ce cours d un jour mené par un formateur constitue une introduction à Microsoft Dynamics CRM 2013. Le cours se concentre
Plus en détailLa reconnaissance de plaques d immatriculation qui vous facilite la tâche. Solutions innovatrices
La reconnaissance de plaques d immatriculation qui vous facilite la tâche Solutions innovatrices AutoVu MC est le système de reconnaissance automatique de plaques d immatriculation sur IP du Security Center,
Plus en détailDémos Reporting Services Migration vers SQL2008
Démos Reporting Services Migration vers SQL2008 Par : Maurice Pelchat Société GRICS Société GRICS Plan de la présentation Qu es-ce que SQL Reporting Services? Supériorité p/r Microsoft Access Conception,
Plus en détailPrincipes de bonne pratique :
Principes de bonne pratique : Recommandations en vue de la création de bases de données génétiques nationales Le présent document a été élaboré par le Groupe d experts d INTERPOL sur le suivi des techniques
Plus en détailDéploiement d un serveur courriel dédié pour entreprise
CP 55015, Longueuil (Québec) J4K 5J4 Téléphone : (514) 228-1282 Courriel : info@aerisnetwork.com Déploiement d un serveur courriel dédié pour entreprise Votre entreprise dépend critiquement des courriels
Plus en détailL identité numérique. Risques, protection
L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur
Plus en détailIntroduction. Exigences système. Exigences matérielles
Ce kit de formation est destiné aux informaticiens travaillant dans des environnements complexes, de taille moyenne ou grande, qui veulent préparer l examen MCTS (Microsoft Certified Technology Specialist)
Plus en détailAdonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France
Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -
Plus en détailINFORMATIQUE JUDICIAIRE Contenu détaillé du bloc 1
INFORMATIQUE JUDICIAIRE Contenu détaillé du bloc 1 Partie 1 : Perquisition d'ordinateurs - théorie 1. Introduction Présentation des blocs de formation Présentation des instructeurs Les candidats se présentent
Plus en détailSecurexam Consignes pour l EFU Les 2, 3 et 4 juin 2015
Securexam Consignes pour l EFU Les 2, 3 et 4 juin 2015 ATTENTION : Consignes aux candidats qui doivent encrypter leur clé USB : Une fois votre ordinateur démarré, avant de lancer Securexam (CA), procédez
Plus en détailL informatique n est Pas Un JeU d enfant mais PeUt Le devenir! Des experts de la formation et de l assistance informatique et Internet
L informatique n est Pas Un JeU d enfant mais PeUt Le devenir! Des experts de la formation et de l assistance informatique et Internet Intervention rapide partout en france métropolitaine à votre domicile
Plus en détailCréca. Ajout aux livrets d informatique. Hiver 2014
Créca Ajout aux livrets d informatique Hiver 2014 Table des matières 1. La mobilité 2. L Internet 3. Les appareils 4. Les logiciels et les applications 5. Le stockage des informations 1. Mobilité Le maître
Plus en détailCahier n o 6. Mon ordinateur. Fichiers et dossiers Sauvegarde et classement
Cahier n o 6 Mon ordinateur Fichiers et dossiers Sauvegarde et classement ISBN : 978-2-922881-10-3 2 Table des matières Fichiers et dossiers Sauvegarde et classement La sauvegarde 4 Enregistrer 4 De quelle
Plus en détailNVR Fusion IV. Pour quels marchés? Caractéristiques Matériel. Logiciel
Le NVR Fusion IV est idéal pour les systèmes d enregistrement et de gestion de vidéosurveillance sur IP évolutifs. Un seul NVR Fusion IV permet la gestion en simultanée de l enregistrement, de la recherche
Plus en détailChapitre 1 L interface de Windows 7 9
Chapitre 1 L interface de Windows 7 9 1.1. Utiliser le menu Démarrer et la barre des tâches de Windows 7... 10 Démarrer et arrêter des programmes... 15 Épingler un programme dans la barre des tâches...
Plus en détailVersion de novembre 2012, valable jusqu en avril 2013
Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril
Plus en détailSkype est-il su r pour les juges?
Skype est-il su r pour les juges? par Martin Felsky, Ph.D., J.D., pour le Conseil canadien de la magistrature 1, Version 3.0, 17 janvier 2014 Microsoft Skype est un logiciel qui permet à ses dix millions
Plus en détailASR3. Partie 2 Active Directory. Arnaud Clérentin, IUT d Amiens, département Informatique
ASR3 Partie 2 Active Directory Arnaud Clérentin, IUT d Amiens, département Informatique Plan 1- Introduction 2- Gestion des utilisateurs 3- Gestions des groupes d utilisateurs 4- Gestion des machines 5-
Plus en détailLa cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012
La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailWindows 8 : une petite révolution? 9. Démarrer Windows 8 10. Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13
Généralités Windows 8 : une petite révolution? 9 Démarrer Windows 8 10 Accéder au Bureau à la connexion 13 Ouvrir ou activer une nouvelle session 13 Utiliser les fonctionnalités tactiles 14 Utiliser l
Plus en détailCENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
Plus en détailDe protection des données dans SharePoint de l entreprise
De protection des données dans SharePoint de l entreprise Saguenay (Sag) Baruss TSP principal, AvePoint Canada ** ** Cette présentation a été créé et distribué indépendamment de AvePoint. Pour plus d'informations
Plus en détailGuide de l utilisateur Communauté virtuelle de pratique en gestion intégrée des risques
Guide de l utilisateur Communauté virtuelle de pratique en gestion intégrée des risques Mars 2012 Table des matières Introduction... 2 Prérequis... 3 Connexion à Alfresco... 3 Authentification... 3 Déconnexion...
Plus en détailÀ propos de cette page... 27. Recommandations pour le mot de passe... 26
Rebit 5 Help Table des matières Apprentissage... 1 Création du premier point de restauration... 1 Que fait le disque de sauvegarde Rebit 5?... 1 Fonctions de Rebit 5... 1 Création du premier point de restauration...
Plus en détailAUDIT CONSEIL CERT FORMATION
www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,
Plus en détailLégislation et droit d'un administrateur réseaux
Législation et droit d'un administrateur réseaux Réalisé par : GUENGOU Mourad OULD MED LEMINE Ahmedou 1 Plan de présentation I. Introduction générale II. L Administrateur Réseaux 1) Mission de l administrateur
Plus en détailLa sécurité informatique
La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux
Plus en détailKIELA CONSULTING. Microsoft Office Open Office Windows - Internet. Formation sur mesure
KIELA CONSULTING Microsoft Office Open Office Windows - Internet Formation sur mesure Bureautique L outil informatique et la bureautique sont devenus quasiment incontournables quelque soit votre métier
Plus en détailCirculaire de la DACG n CRIM 08-01/G1 du 3 janvier 2008 relative au secret de la défense nationale NOR : JUSD0800121C
Secret de la défense nationale Circulaire de la DACG n CRIM 08-01/G1 du 3 janvier 2008 relative au secret de la défense nationale NOR : JUSD0800121C Textes source : Articles 413-5, 413-7, 413-9 à 413-12,
Plus en détailConstat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré)
Constat Les études actuelles montrent que la proportion d'informations non structurées représente aujourd'hui plus de 80% des informations qui circulent dans une organisation. Devis, Contrats, Factures,
Plus en détailCatalogue 2014-2015 Formations informatiques
Catalogue 2014-2015 Formations informatiques «L ordinateur parfait a été inventé : on entre un problème et il n en ressort jamais!» Benjamin ARNAUDET Formateur informatique - Coordonateur benjamin.arnaudet@educagri.fr
Plus en détailGUIDE UTILISATEUR. KPAX Discover
GUIDE UTILISATEUR KPAX Discover STATUT DU COPYRIGHT ET DE LA REPRODUCTION La société KPAX vous autorise à consulter le contenu de ce document sous réserve d appliquer à toutes les copies les droits d auteur
Plus en détailCommunication : de quels droits disposez - vous?
FORMATION ASSISTANCE EXPERTISE CONSEIL Communication : de quels droits disposez - vous? Siège social : 20, rue Martin Bernard 75647 Paris Cedex 13 Tel : 01 55 56 62 18 Fax : 01 55 56 62 11 Introduction
Plus en détailProgramme des Obligations d épargne du Canada. Guide d utilisation du serveur FTPS. Version 2.4
Programme des Obligations d épargne du Canada Guide d utilisation du serveur FTPS Version 2.4 Le 5 août 2014 Guide d utilisation du serveur FTPS Guide d utilisation du serveur FTPS Historique des mises
Plus en détailSURVEILLANCE ÉLECTRONIQUE
Strasbourg, 21 juin 2012 pc-cp\docs 2012\pc-cp (2012) 7 f rév PC-CP (2012) 7 rév COMITÉ EUROPÉEN POUR LES PROBLÈMES CRIMINELS (CDPC) Conseil de coopération pénologique (PC-CP) CHAMP D APPLICATION ET DÉFINITIONS
Plus en détailSystèmes informatiques
Systèmes informatiques Collège Lionel-Groulx Procédures et informations (Session automne 2013 Enseignantes et enseignants) DITIC Août 2013 Table des matières Connexion au réseau... 4 Récupération de fichiers
Plus en détailCONCOURS : GAGNEZ LAITSCAPADE FAMILIALE
RÈGLEMENTS DU CONCOURS CONCOURS : GAGNEZ LAITSCAPADE FAMILIALE 1. Le Concours LAITscapade familiale (ci-après le «Concours») est tenu par MONTRÉAL EN LUMIÈRE (ci-après «l Organisateur du Concours») en
Plus en détailP.R.C - FACTURATION ARCHIVAGE
P.R.C - FACTURATION ARCHIVAGE 2013, la référence! Découvrez maintenant PRC-FAC-ARC 2013, le premier progiciel vraiment dédié à la gestion de cabinet. Ce progiciel a été créé par des professionnels et harmonisé
Plus en détailAVIS DE VACANCE DE POSTE No. AfCHPR/06/2011 SPECIALISTE DES TECHNOLOGIES DE L INFORMATION ET DE LA COMMUNICATION (P2)
AFRICAN UNION UNION AFRICAINE UNIÃO AFRICANA AFRICAN COURT ON HUMAN AND PEOPLES RIGHTS COUR AFRICAINE DES DROITS DE L HOMME ET DES PEUPLES P.O Box 6274 Arusha, Tanzania, Tel: Tel: +255 732 979506/9; Fax:
Plus en détailCONDITIONS GENERALES D UTILISATION DE L AGENCE EN LIGNE
CONDITIONS GENERALES D UTILISATION DE L AGENCE EN LIGNE En vigueur au 15 décembre 2013 ARTICLE 1 DÉFINITIONS Les termes ou expressions, lorsqu'ils sont employés avec une majuscule, auront la signification
Plus en détailLe stockage de données qui voit les affaires à votre manière. En hausse. nuage
Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d
Plus en détailL impact d un incident de sécurité pour le citoyen et l entreprise
L impact d un incident de sécurité pour le citoyen et l entreprise M e Jean Chartier Président Carrefour de l industrie de la sécurité 21 octobre 2013 - La Malbaie (Québec) Présentation générale La Commission
Plus en détailSauvegarde et archivage
Les Fiches thématiques Jur@tic Sauvegarde et archivage de vos données informatiques Les Fiches thématiques Jur@TIC? 1. Pourquoi SAUVEGARDER SES DONNÉES? Quels que soient vos usages des outils informatiques,
Plus en détailCrédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25
Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1
Plus en détailContenu Windows 8 MODULE 1 AVANT-PROPOS MODULE 2 INTRODUCTION À WINDOWS 8 MODULE 4 APPLICATIONS WINDOWS 8 PARTIE 1 MODULE 3 PARAMÈTRES DE WINDOWS 8
Contenu Windows 8 MODULE 1 AVANT-PROPOS CLAVIER SOURIS TERMINOLOGIE MODULE 2 INTRODUCTION À WINDOWS 8 SYSTÈME D EXPLOITATION WINDOWS 8 VERSIONS DE WINDOWS 8 ENVIRONNEMENT DE WINDOWS 8 ÉCRAN D ACCUEIL Démarrer
Plus en détailet dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+
Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides
Plus en détailMaster of Advanced Studies en lutte contre la criminalité économique [MAS LCE] Master of Advanced Studies in Economic Crime Investigation [MAS ECI]
Master of Advanced Studies en lutte contre la criminalité économique [MAS LCE] Master of Advanced Studies in Economic Crime Investigation [MAS ECI] Les Hautes écoles spécialisées Les Hautes écoles spécialisées
Plus en détailSQL Server 2014 Administration d'une base de données transactionnelle avec SQL Server Management Studio
Présentation 1. Introduction 13 2. Présentation de SQL Server 14 2.1 Qu'est-ce qu'un SGBDR? 15 2.2 Mode de fonctionnement client/serveur 16 2.3 Les plates-formes possibles 18 2.4 Les composants de SQL
Plus en détailVIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME
VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME Visions d un RSSI et d un enquêteur NTIC Conférence CLUSIS Lausanne 28 mai 2013 Animé par Bruno KEROUANTON RSSI Etat du Jura Philippe HANSER Enquêteur NTIC
Plus en détailwww.netexplorer.fr contact@netexplorer.fr
www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...
Plus en détailCHARTE D UTILISATION DE L ESPACE MULTIMEDIA
CHARTE D UTILISATION DE L ESPACE MULTIMEDIA Cette charte permet à chaque usager de l Espace multimédia de connaître ses droits et ses devoirs. Chacun peut ainsi profiter des services de la Médiathèque,
Plus en détailSQL Server 2012 - Administration d'une base de données transactionnelle avec SQL Server Management Studio (édition enrichie de vidéos)
Présentation 1. Introduction 13 2. Présentation de SQL Server 14 2.1 Qu'est-ce qu'un SGBDR? 14 2.2 Mode de fonctionnement Client/Serveur 16 2.3 Les plates-formes possibles 17 2.4 Les composants de SQL
Plus en détailAide à l installation et à la migration en HelloDoc 5.60
Aide à l installation et à la migration en HelloDoc 5.60 Sommaire 1. Configuration recommandée 2. Les prérequis avant l installation 5.60 3. Installation de la 5.60 à partir du DVD-ROM Activation de la
Plus en détailTIS Web, complet et évolutif. Gestion en ligne des données pour les flottes de transport. www.dtco.vdo.fr
TIS Web, complet et évolutif Gestion en ligne des données pour les flottes de transport www.dtco.vdo.fr TIS-Web, une qualité professionnelle en quelques clics En tant que gestionnaire d entreprise de transport,
Plus en détailREMISE A NIVEAU DES SAVOIRS DE BASE INFORMATIQUE
REMISE A NIVEAU DES SAVOIRS DE BASE INFORMATIQUE FINALITE Découverte de l outil informatique et des différents éléments qui le compose Utilisation de la souris et du clavier Découverte de l environnement
Plus en détailSauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement
Sauvegarde des données d affaires de Bell Guide de démarrage Vous effectuez le travail Nous le sauvegarderons. Automatiquement Guide De Démarrage Introduction...2 Configuration Minimale Requise...3 Étape
Plus en détailForex VPS Mode d emploi
Forex VPS Mode d emploi Bienvenue sur le serveur de trading qui vous est proposé par Nicolas Tuffier et merci d avoir accordé votre confiance à ce service. AVERTISSEMENT IMPORTANT Les investissements dans
Plus en détailGUIDE DE L UTILISATEUR DE CONNEXION HOOPP
GUIDE DE L UTILISATEUR DE CONNEXION HOOPP MAI 2013 Introduction... 3 À propos de Connexion HOOPP... 3 Navigateurs pris en charge... 3 Onglets Connexion HOOPP -- Aperçu... 3 Accueil... 4 Retraite... 4 Rente...
Plus en détailCOMPÉTENCES QUÉBEC COMPÉTITION PROVINCIALE 2014 SOUTIEN INFORMATIQUE
LES OLYMPIADES QUÉBÉCOISES DE LA FORMATION PROFESSIONNELLE ET TECHNIQUE COMPÉTENCES QUÉBEC COMPÉTITION PROVINCIALE 2014 SOUTIEN INFORMATIQUE CAHIER DE LA CANDIDATE OU DU CANDIDAT Partie 2: optimisation
Plus en détailLes définitions suivantes ne s appliquent qu aux présentes Conditions d utilisation du Site API de Preva :
CONDITIONS D UTILISATION DU SITE API DE PREVA L ensemble des modalités prévues dans les Conditions d utilisation de Preva s appliqueront également aux présentes Conditions d utilisation du Site API de
Plus en détailTutorial Terminal Server sous
Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal
Plus en détailIBM Tivoli Compliance Insight Manager
Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts
Plus en détailActivités professionnelle N 2
BTS SIO Services Informatiques aux Organisations Option SISR Session 2012 2013 BELDJELLALIA Farid Activités professionnelle N 2 NATURE DE L'ACTIVITE CONTEXTE OBJECTIFS LIEU DE REALISATION Technicien assistance
Plus en détailEMC DATA DOMAIN HYPERMAX
EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et
Plus en détailLa fuite d informations dans Office et Windows
Solutions Linux 04/02/2004 La fuite d informations dans Office et Windows Patrick CHAMBET Nicolas RUFF patrick.chambet@edelweb.fr http://www.chambet.com nicolas.ruff@edelweb.fr Page 1 Planning ning Objectifs
Plus en détailIMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :
IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : SPÉCIFICATIONS TECHNIQUES À L INTENTION DES AGENCES ET COURTIERS À LEUR COMPTE IMPORTANT L OACIQ se réserve le droit de modifier ses exigences en fonction
Plus en détailPRONOTE 2010 hébergement
PRONOTE 00 hébergement INDEX-EDUCATION.COM NOS LOGICIELS FONT AVANCER L ÉCOLE Table des matières Démarrage Première connexion... 4 Gestion du certificat... 5 Démarrer L hébergement... 7 Se connecter avec
Plus en détaili-depots i-gedexpert i-compta i-bureau
La descendance Full WEB i-depots i-gedexpert i-compta i-bureau > Des solutions efficaces qui facilitent les échanges et contribuent activement à la satisfaction et la fidélisation de vos clients. 1 - La
Plus en détailFiche d identité produit
Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de
Plus en détailBONNE NOUVELLE, À PARTIR DE DEMAIN 15 AOÛT 2014, l inscription en ligne sera disponible à partir du site de l ARO.
ARO Inscription en ligne, Automne 2014 BONNE NOUVELLE, À PARTIR DE DEMAIN 15 AOÛT 2014, l inscription en ligne sera disponible à partir du site de l ARO. À partir de cette date, vous n aurez qu à vous
Plus en détailGuide du Pilote d Imprimante Universel
Guide du Pilote d Imprimante Universel Brother Universal Printer Driver (BR-Script3) Brother Mono Universal Printer Driver (PCL) Brother Universal Printer Driver (Inkjet) Version B FRE 1 Présentation 1
Plus en détailHP StorageWorks All-in-One Storage Manager Manuel de l utilisateur
HP StorageWorks All-in-One Storage Manager Manuel de l utilisateur 452695052 Numéro de référence : 452695-052 Première édition : Octobre 2007 Avis Copyright 1999, 2007 Hewlett-Packard Development Company,
Plus en détailERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009
ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision
Plus en détailSamsung SmarThru Workflow 3 Un workflow documentaire numérique efficace, pratique et sûr
Samsung SmarThru Workflow 3 Un workflow documentaire numérique efficace, pratique et sûr Un workflow documentaire puissant et automatisé Routage des documents en fonction d un code-barres ou du texte SmarThru
Plus en détailescan Entreprise Edititon Specialist Computer Distribution
escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une
Plus en détailNous avons des solutions!
Vous avez des problèmes informatiques? 514.312.4574 support@tpctechnologies.net Nous avons des solutions! Un directeur informatique @ 199$/MOIS* La solution d impartition informatique pour les PME de TPC
Plus en détailplateforme de partage de documents gestion de documents avancée administration conviviale SOLUTIONS LOGICIELLES
plateforme de partage de documents gestion de documents avancée administration conviviale SOLUTIONS LOGICIELLES imageware Document Server Une solution de partage de documents simple, mais puissante. Essentiellement,
Plus en détailNouvelle configuration du réseau local Miniplan Claude-Éric Desguin
NouvelleConfigurationReseau 1 23 juin 2008 Nouvelle configuration du réseau local Miniplan Claude-Éric Desguin La mise en service, grâce au PRCI, d un nouveau serveur HP Proliant ML350GS en avril 2008
Plus en détail