PROTÉGEZ VOTRE ENTREPRISE CONTRE LES PIÈGES DU WEB. GUIDE PRATIQUE SUR LA SÉCURITÉ INFORMATIQUE ET LE DROIT D AUTEUR. BELGIUM
|
|
- Arnaud Robichaud
- il y a 8 ans
- Total affichages :
Transcription
1 PROTÉGEZ VOTRE ENTREPRISE CONTRE LES PIÈGES DU WEB. GUIDE PRATIQUE SUR LA SÉCURITÉ INFORMATIQUE ET LE DROIT D AUTEUR. BELGIUM
2 DOWNLOAD 25% COMPLETED PAGE 02 Un ordinateur, une connexion Internet et le monde s ouvre à vous. Mais, de même que l automobiliste se soumet à un code de la route et s expose à certains dangers, toute personne empruntant les autoroutes de l info doit en respecter les règles et en connaître les risques. Si l accès à une multitude d œuvres en ligne est aujourd hui largement simplifié par les réseaux informatiques, cette pratique présente plus d un risque, tant sur le plan juridique que sur celui de la sécurité informatique. Ce guide pratique a pour but de vous informer sur les manières de protéger votre organisation contre de tels risques. TABLE DES MATIÈRES QUELS RISQUES? ETES-VOUS CONCERNÉ? QUE FAIRE? EXEMPLE DE NOTE DE SERVICE EXEMPLE DE RÈGLEMENT D ORDRE INTÉRIEUR
3 VISITEZ PAGE 03 Malgré toutes les recommandations, de nombreuses entreprises n attachent que peu d importance à un système de gestion de l informatique sérieux, pour ne pas parler d un système de sécurité. La plupart des PME belges pensent qu il n y a rien à retirer de leur système: c est là qu elles se trompent car c est justement cette négligence que recherchent les criminels. Prêter plus d attention au système de gestion et au système de sécurité de l informatique permettrait d éviter de mauvaises expériences. La police ne peut être partout à la fois, même virtuellement. Luc Beirens, Commissaire Divisionnaire, Chef de service de la Federal Computer Crime Unit QUELS RISQUES? RISQUES EN TERMES JURIDIQUES ET DE SÉCURITÉ Les oeuvres originales protégées par des droits d auteur, telles que la musique, les films, les logiciels, les jeux et autres créations culturelles, ne devraient pas être copiées sur votre système informatique ou mises à disposition sur votre réseau, sans autorisation préalable des ayants droit. Le droit d auteur protège, au sens large, toute production humaine portant la trace de l effort intellectuel de son auteur. La copie ou la diffusion illégale d une œuvre originale constituent donc une violation des droits des auteurs, autorisant les ayants droit à entamer des poursuites au civil comme au pénal. Sans mesures adéquates, le système informatique d une organisation comme la vôtre peut rapidement devenir une plaque tournante de distribution illégale d œuvres protégées. Ceci entraîne un certain nombre de risques en termes de droit mais aussi de sécurité pour votre entreprise et vos employés. RISQUES AU NIVEAU SÉCURITÉ En hébergeant des fichiers illégaux et en permettant leur échange, le réseau informatique de votre entreprise court de sérieux risques concernant la protection et la confidentialité de vos données, ainsi que l intégrité de votre système informatique. Les sites qui permettent, en toute illégalité, le téléchargement de musiques, films, logiciels, jeux et autres œuvres protégées, sont souvent le vecteur de : Virus. Un virus informatique est un logiciel malveillant écrit dans le but de se dupliquer sur d'autres ordinateurs. Il peut aussi avoir comme effet, recherché ou non, de nuire, en perturbant plus ou moins gravement le fonctionnement de l'ordinateur infecté et le réseau sur lequel il se trouve. Les virus se répandent à travers tout moyen d'échange de données numériques comme l'internet, mais aussi les disquettes, les cédéroms, les clefs USB etc. Parfois très destructeurs, ils peuvent entraîner des crashs informatiques irréversibles. Selon une étude réalisée en 2004 par la société de sécurité TruSecure, 45% des fichiers téléchargés via les programmes P2P illégaux les plus populaires contiennent un virus, un ver ou autre code dangereux. Logiciels espions : Certains logiciels peer-to-peer contiennent des logiciels espions. Un logiciel espion est un logiciel malveillant qui infecte un ordinateur, dans le but de collecter et de transmettre à des tiers des informations de l'environnement sur lequel il est installé, sans que l'utilisateur n'en ait conscience. Avec comme conséquence la plus fréquente, l envoi de publicités et autres fichiers non sollicités. La suppression de ces logiciels peut s avérer longue et difficile, voire même dangereuse pour l ordinateur. Une étude réalisée par le NPD Group en juin 2005 a permis de constater que 40% des utilisateurs de services P2P reconnaissent rencontrer des problèmes provoqués par des logiciels espions et des virus. Fragilisation du firewall : L installation de logiciels d échange de fichiers peut nécessiter l ouverture d un port entre l ordinateur de l utilisateur et le réseau public. Celle-ci constitue une faille dans le firewall que vous utilisez pour la sécurité de votre réseau et permet ainsi à des millions d utilisateurs d avoir accès à votre système et à vos ordinateurs. Saturation de la bande passante et des ressources. Les fichiers musicaux, de logiciels, de films et autres œuvres protégées peuvent également dévorer la capacité de votre serveur et de votre disque dur. Les services P2P illégaux permettent, en effet, à des utilisateurs internes et externes à votre organisation d utiliser les ressources de votre système pour le téléchargement, la mise à disposition et le référencement de fichiers illicites. Ce qui peut affecter gravement l efficacité du réseau et de sa bande passante. POURSUITES AU CIVIL ET AU PÉNAL La loi de pratiquement tous les pays prévoit que, sans accord préalable des ayants droit, toute copie ou transmission illégale via Internet d oeuvres protégées est punissable. Vu l ampleur grandissante que prend le phénomène, on assiste actuellement à une mobilisation de plus en plus marquée des ayants droit contre la violation de leurs droits, par l utilisation de réseaux informatiques d organisations publiques ou privées. Ceux-ci entament en effet régulièrement des procédures juridiques à l encontre des entreprises et des individus qui violent le droit d auteur en utilisant les systèmes d échange de fichiers (peer-to-peer ou P2P) ou autres réseaux. Les producteurs de musique, de films et de logiciels informatiques déposent régulièrement plainte contre la mise à disposition et l échange illégale de fichiers musicaux, de films et de logiciels informatiques dont il apparaît, après enquête, que ces fichiers sont proposés via le réseau informatique (hacké ou non) d'une entreprise. L'enquête (au pénal) est souvent poursuivie au sein de l'entreprise, ce qui peut sérieusement perturber ses activités. Les risques de poursuites judiciaires sont bien réels : une étude réalisée en avril 2004 par le bureau d études Jupiter a révélé que 37% des utilisateurs de programmes P2P au Royaume-Uni ont cessé leurs activités par crainte de poursuites judiciaires. 1 Fuente: NPD MusicWatch Digital, USA, Junio 2005
4 DOWNLOAD 50% COMPLETED PAGE 04 Il n'est que juste de reconnaître et de protéger les droits des auteurs; une protection rendue difficile par l'accès universel à internet et la possibilité de reproduire n'importe quelle oeuvre facilement et à faible coût. Les entreprises, grandes utilisatrices d'internet, se doivent d'y veiller et de prendre les dispositions nécessaires. Il y va aussi de leur intérêt propre: télécharger ou laisser télécharger illégalement, c'est exposer le système informatique de l'entreprise aux virus et aux piratages, avec les lourdes conséquences économiques qui peuvent en résulter. Vincent Reuter,Administrateur Délégué de l Union Wallone des Entreprises ÊTES-VOUS CONCERNÉ? Vous trouverez ci-dessous plusieurs situations qui peuvent indiquer que votre entreprise ou votre organisation court des risques en matière d atteinte au droit d auteur: Vous ne connaissez pas tous les logiciels et fichiers qui se trouvent sur vos ordinateurs et sur votre réseau. Afin d éviter tout risque, il y a lieu de procéder à un inventaire de tous les logiciels, fichiers musicaux, films, jeux et autres œuvres protégées qui se trouvent sur vos ordinateurs et votre réseau informatique. Identifiez, sur les serveurs et les ordinateurs, l espace occupé par des œuvres protégées par le droit d auteur n ayant aucun rapport avec vos activités professionnelles. Vérifiez également si des services P2P ont été installés sans la permission de la société. Vous ne disposez pas d un firewall ou vous constatez des échanges non autorisés par le biais de vos connexions Internet. Idéalement, le système informatique de toute société devrait être protégé par un firewall (pare-feu), afin d empêcher les tentatives d intrusions externes ainsi que les activités non souhaitées. Un règlement pour les employés concernant l utilisation interne et externe d Internet devrait être clairement établi, de manière à neutraliser les ports et les protocoles souvent utilisés à des fins illicites. Votre connexion Internet et/ou votre réseau sont anormalement lents. La lenteur de votre réseau peut constituer une indication qu au niveau interne, la bande passante est trop sollicitée ou qu un trafic non souhaité est généré par des services P2P. Cela peut également être le signe que l utilisation de tels services ou d autres sites illégaux a entraîné l intrusion de virus, de logiciels espions ou d autres éléments malveillants et destructeurs au sein de votre système. Vous connaissez régulièrement des problèmes de virus. Le fait que votre système et vos ordinateurs soient régulièrement infestés par des virus, ou que vos clients et autres contacts extérieurs reçoivent des virus venant de chez vous, peut indiquer que certains utilisateurs de votre réseau visitent des sites potentiellement dangereux et/ou utilisent des services proposant de manière illégale des œuvres protégées par le droit d auteur. Vous ne disposez pas d une politique claire ou d un contrôle sur l utilisation de votre système informatique par vos employés. En dehors du fait que l absence d une telle politique peut engendrer des problèmes de productivité, l usage non contrôlé du système informatique constitue un facteur de risques supplémentaire en ce qui concerne les téléchargements illégaux, la mise à disposition et le référencement illicites d œuvres protégées.
5 PAGE 05 Un large éventail de précautions est mis à la disposition des entreprises pour réduire le risque de copie et de diffusion illicites d œuvres protégées et prévenir les problèmes juridiques et de sécurité qui peuvent en découler. QUE FAIRE? METTRE EN PLACE UNE POLITIQUE INFORMATIQUE D ENTREPRISE CLAIRE ET PRÉCISE. Aucune société ou organisme ne peut tolérer une violation des droits d auteur du fait d une utilisation illicite ou maladroite de son système informatique. Afin de sensibiliser les utilisateurs, les responsables et le personnel informatique aux dangers de la copie ou la diffusion illégale d œuvres numériques, le moyen le plus efficace consiste à inscrire les consignes à suivre dans un document du type «Règlement de travail» ou «Règlement d ordre d intérieur». Vous trouverez plus loin un exemple de note de service et de règlement. Vous pouvez également télécharger un exemplaire type sur le site TENIR UN INVENTAIRE DU MATÉRIEL PRÉSENT PROTÉGÉ PAR LE DROIT D AUTEUR. De nombreuses entreprises effectuent déjà régulièrement des audits de leurs systèmes, visant notamment les logiciels d applications protégés. Afin de vous aidez un logiciel gratuit et facile à utiliser est disponible par le biais du site Ces inventaires doivent porter sur toutes les catégories d œuvres et prestations protégées par le droit d auteur, en ce compris la musique, les films et les jeux. Les fichiers musicaux stockés dans les ordinateurs portent généralement une extension de type.mp3,.wma ou.wav. Un enregistrement commercial compressé typique représente 3 à 5 mégabits et se trouve fréquemment dans un répertoire nommé /My Music (/Ma Musique) ou /Shared (/Partagé)... Les fichiers contenant des films sont quant à eux généralement sauvés sous l extension.avi,.mpg,.wmv ou.mov. et représentent 500 à 700 mégabits. Il arrive aussi que ces fichiers soient comprimés dans des archives de type.zip ou.rar. EFFACER TOUTES LES COPIES ILLICITES. Les enregistrements commerciaux de musique ou de films ne sont pratiquement jamais cédés sous licence pour des copies en entreprise, copies multiples ou pour la distribution sur Internet, sauf par le biais de services reconnus et légaux. Pour les logiciels vous devez en principe être en possession d une licence valide pour chaque ordinateur. Sur tous les lieux de travail, les dirigeants doivent exiger et conserver le justificatif de l autorisation des copies. Les copies "privées", les "copies d évaluation" et autres prétextes, ne s appliquent pas à la copie d œuvres musicales ou cinématographiques en entreprise ou sur Internet, sans autorisation du ou des ayants droit. EFFECTUER UN CONTRÔLE SUR LES SERVICES D ÉCHANGES DE FICHIERS. De nombreuses entreprises rendent impossible l installation d autres logiciels que ceux explicitement autorisés sur leur système informatique, de manière à réduire les problèmes juridiques et de sécurité qui pourraient en découler. Certains logiciels, tels que le Digital File Check (gratuit), permettent de scanner l ordinateur et de bloquer ou d éliminer les logiciels P2P sur les ordinateurs ( CONFIGURER LE FIREWALL. Le firewall Internet de votre entreprise peut être configuré de manière à filtrer les fichiers et les services illicites. Certaines applications permettent de bloquer l accès à des adresses Internet précises, ainsi qu aux ports et protocoles typiques aux services P2P. Il existe également des logiciels sophistiqués qui permettent de filtrer de manière sélective les œuvres et prestations protégées par le droit d auteur. CONTRÔLER LES ACCÈS SANS FIL. Assurez-vous que les connexions sans fil à votre réseau et à Internet (WiFi) soient sécurisées (encryptions), de manière à ce qu elles ne puissent être détournées pour des activités illégales. Les logiciels des routeurs sans fil permettent de configurer des codes d accès ainsi que le niveau souhaité d encryptions. VÉRIFIER LE NIVEAU DU TRAFIC. Les logiciels de gestion de trafic sur le réseau (souvent fournis avec l équipement informatique) permettent de vérifier si certains utilisateurs accaparent la bande passante. Contrôlez les «points chauds», de manière à identifier un éventuel problème de système ou des activités illégales. PROTECTION CONTRE LES VIRUS. Des logiciels anti-virus permettent de détecter les fichiers indésirables contenant des virus, des logiciels espions ou autres fichiers malveillants. Ces logiciels devraient être installés sur chaque ordinateur. Les plus efficaces tournent en permanence et prévoient une mise à jour automatique régulière, afin de reconnaître les nouveaux virus qui font leur apparition chaque jour. PROTECTION CONTRE LES LOGICIELS ESPIONS. Il existe un large éventail de logiciels capables de détecter et de détruire les logiciels espions ou autres programmes similaires dans votre système informatique. Ces programmes doivent être régulièrement utilisés et remis à jour. DÉSIGNER UN RESPONSABLE. Une personne au sein de votre entreprise devrait être nommée responsable de la protection et du contrôle de votre système informatique contre toute violation des droits d auteur. Cette personne doit avoir un niveau hiérarchique suffisant (en pratique, il s agit souvent du directeur informatique ou financier) pour imposer le respect du règlement de votre société, prendre des mesures rapides de suppression des fichiers illicites et mettre en œuvre les mesures disciplinaires le cas échéant.
6 DOWNLOAD 75% COMPLETED PAGE 06 EXEMPLE DE NOTE DE SERVICE Téléchargez une copie de cette note de service sur le site NOTE DE SERVICE À : (LISTE DE DISTRIBUTION) DE : (MEMBRE DE LA DIRECTION) SUJET : POLITIQUE RELATIVE À L UTILISATION DES ŒUVRES NUMÉRIQUES PROTÉGÉES DATE : (INSÉRER) Cette note de service vise à vous rappeler la politique de (nom société organisation) relative à l utilisation d œuvres protégées par le droit d auteur sur nos ordinateurs, réseaux et autres médias numériques. La copie et l utilisation non autorisées d œuvres protégées par le droit d auteur sont illégales et peuvent vous exposer vous-même et (nom société organisation) à des poursuites civiles et pénales. Cette règle s applique à tous les types d œuvres protégées, y compris la musique, les films, les jeux, et les logiciels. Il est interdit au personnel de sauver des copies non autorisées d œuvres protégées par le droit d auteur sur les ordinateurs, les réseaux ou autres médias numériques que possède (nom société organisation), ou de les mettre à disposition sur Internet, ou de participer à des activités telles que l échange de fichiers, susceptibles de favoriser ou d entraîner des violations du droit d auteur. De plus, ces activités peuvent avoir des conséquences sérieuses pour le système informatique de (nom société-organisation) et sa productivité. Vous trouverez dans le règlement ci-joint une description détaillée de la politique de (nom société organisation) relative à l utilisation des œuvres protégées, qui prévoit des mesures disciplinaires en cas de non respect. A partir de ce jour des vérifications régulières de tous les ordinateurs et réseaux de (nom société administration) seront effectuées pour assurer le respect de ce règlement et, le cas échéant, les fichiers illicites seront supprimés par le responsable ci-après désigné au cas où vous ne l auriez pas fait vous-même. Pour toute question, n hésitez pas à contacter (responsable de conformité).
7 PAGE 07 EXEMPLE DE RÈGLEMENT D ORDRE INTÉRIEUR Téléchargez une copie de ce document sur le site RÈGLEMENT RELATIF À L UTILISATION DES ŒUVRES PROTÉGÉES PAR LE DROIT D AUTEUR (nom société organisation) respecte les droits de toute personne qui participe à la création et à la diffusion d œuvres protégées par le droit d auteur telles que la musique, les films, les logiciels, les jeux et les autres œuvres littéraires, artistiques et scientifiques créées par des tiers. Les employés de (nom société organisation) ne peuvent en aucun cas effectuer, sauver, transmettre ou mettre à disposition des copies non autorisées d œuvres protégées par le droit d auteur sur ses systèmes, ses équipements ou autres médias. Les employés de (nom société organisation) ne peuvent pas télécharger, mettre à disposition, sauver ou distribuer des copies non autorisées d œuvres protégées par le droit d auteur via Internet en utilisant les systèmes, équipements ou autres matériels de (nom société organisation) Les employés de (nom société organisation) ne peuvent pas utiliser le réseau pour installer des systèmes d échange de fichiers ou pour gérer un serveur ou un index P2P sans la permission préalable de (responsable conformité). (Responsable conformité) est responsable de l application de ce règlement. Toute question concernant la copie et la distribution d œuvres protégées par le droit d auteur doit lui être préalablement adressée. Les activités ou les fichiers constatés en violation avec ce règlement feront immédiatement l objet d une suppression, cessation ou confiscation. Les employés de (nom société organisation) qui enfreignent ce règlement s exposent à des sanctions disciplinaires appropriées. Signature de l employé et date
8 DOWNLOAD 100% COMPLETED VISITEZ BELGIUM IFPI Belgium La fédération de l industrie belge du disque Place de l Alma 3 b Bruxelles Tel : Fax : BaF Belgian Anti-Piracy Federation Rue Jozef Mertens Groot-Bijgaarden Tel: Fax: BSA Business Software Alliance Boîte postale Dilbeek SABAM Société belge des Auteurs, Compositeurs et Editeurs Rue d Arlon Bruxelles Tel : Editeur responsable: Olivier Maeterlinck, Place de l'alma 3/2 à 1200 Bruxelles Toute reproduction et communication au public, même partielle, de cet ouvrage est interdite sans l autorisation expresse des ayants droit. Designed by elliottyoung.co.uk
CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
Plus en détailLexique informatique. De l ordinateur :
De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.
Plus en détailDIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.
1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de
Plus en détailCharte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
Plus en détailLE GUIDE BSA DE LA GESTION LOGICIELLE
LE GUIDE BSA DE LA GESTION LOGICIELLE BSA (Business Software Alliance) est le porte-parole des éditeurs de logiciels et fournisseurs de technologies pour l internet et le commerce électronique. 0800 912
Plus en détailCHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet
CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailUTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS
Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des
Plus en détailSection 3. Utilisation des ressources informatiques et du réseau de télécommunication
SECTION 3 : ADMINISTRATION CENTRALE Titre de la procédure: Utilisation des ressources informatiques et du réseau de télécommunication Politique : En vertu de la politique 3.1 : Relations : La direction
Plus en détailCHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.
DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application
Plus en détailMenaces du Cyber Espace
Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions
Plus en détailCette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.
CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailLégislation et droit d'un administrateur réseaux
Législation et droit d'un administrateur réseaux Réalisé par : GUENGOU Mourad OULD MED LEMINE Ahmedou 1 Plan de présentation I. Introduction générale II. L Administrateur Réseaux 1) Mission de l administrateur
Plus en détailCHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.
CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. 1 Sommaire Présentation générale. p04 1 L organisation du réseau informatique des ML.... p05 1.1 L organisation générale.....
Plus en détail1 Description du phénomène. 2 Mode de diffusion effets dommageables
1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer
Plus en détailConditions générales de AgenceWeb SA. I. Dispositions générales
Conditions générales de AgenceWeb SA I. Dispositions générales Art. 1 Champ d application 1.1 Les présentes conditions générales s appliquent à l ensemble des prestations de services Internet de AgenceWeb
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailDroits de reproduction phonographique
Droits de reproduction phonographique PRINCIPES GENERAUX L Auteur d une œuvre littéraire ou artistique a seul le droit de la REPRODUIRE ou d en AUTORISER la reproduction, de quelque manière et sous quelque
Plus en détailPolitique d'utilisation (PU)
CONSERVEZ CE DOCUMENT POUR VOUS Y REFERER ULTERIEUREMENT Politique d'utilisation (PU) Systèmes réseaux, Internet, e-mail et téléphone Toute violation de la Politique d'utilisation de Garmin France SAS
Plus en détailL utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes
L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...
Plus en détailCharte Informatique de l Universite
Charte Informatique de l Universite Version 1.0, approuvée par le Conseil d'administration le 16/12/2014. 1 Introduction L Université met à disposition de son personnel, de ses étudiants et de ses collaborateurs
Plus en détailCharte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.
Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et
Plus en détailConditions Générales de Vente Internet. www.teicee.com. 7, rue Alfred Kastler 14000 CAEN. informatiquetélécominternet
informatiquetélécominternet Conditions Générales de Vente Internet www.teicee.com 7, rue Alfred Kastler 14000 CAEN Table des matières 1 Identification de l entreprise 3 2 Objet 3 3 Conditions de vente
Plus en détailCHARTE WIFI ET INTERNET
PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder
Plus en détailCHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE
CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE ENTRE : L établissement scolaire Jean Baptiste de la Salle,
Plus en détailA. Sécuriser les informations sensibles contre la disparition
Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détailCONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.
CONDITIONS GENERALES D'UTILISATION Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. Les présentes CGU sont disponibles sur le site internet www.catchmysong.com ainsi que dans l application
Plus en détailProgressons vers l internet de demain
Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne
Plus en détailCONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD
o CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD Conditions Générales de Vente et d Utilisation du Service B CLOUD Les présents termes et conditions sont conclus
Plus en détailHES SO Fribourg. Directives d utilisation. des équipements informatiques
Directives d utilisation des équipements informatiques Version 2.0 Approuvé par le CoDir du : 14.10.2008 1 But des directives... 3 2 Champ d application... 3 3 Responsabilité / Interlocuteurs trices...
Plus en détailFORMULAIRE D'INSCRIPTION AU SYSTEME DE BACKUP EN LIGNE
FORMULAIRE D'INSCRIPTION AU SYSTEME DE BACKUP EN LIGNE Coordonnées de facturation de l'utilisateur Nom :... Société :... TVA :... Adresse :... Code postal :... Localité :... Tel :... Fax :... Adresse e-mail
Plus en détailGEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE
GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE Juillet 2014 INDEX INTRODUCTION... 3 1. DÉFINITIONS... 3 2. LES SYSTEMES D'INFORMATION DE LA SOCIÉTÉ RÈGLES GÉNÉRALES... 3 3. UTILISATION DES ÉQUIPEMENTS
Plus en détailCharte de bon usage du SI (Étudiants)
Charte de bon usage du Système d Information à l attention des étudiants de l Université Pierre et Marie Curie La présente charte définit les règles d usage et de sécurité du Système d Information (SI)
Plus en détailCONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND
CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND Version en date du 1/06/2015 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service de PHOSPHORE SI, ont
Plus en détailCharte d'utilisation des systèmes informatiques
Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières
Plus en détailInternet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse
Internet haute vitesse - Guide de l utilisateur Bienvenue en haute vitesse 1 Suivez le guide Cogeco :) Merci d avoir choisi le service Internet haute vitesse de Cogeco. En matière d expérience en ligne,
Plus en détailCharte informatique du personnel
Charte informatique du personnel ARC-RES3-REF001 RVO Mise à jour : 19.04.2013 Table des matières 1. INTRODUCTION... 2 1.1. But... 2 1.2. Objet... 2 2. COMPORTEMENTS INADEQUATS ET SANCTIONS... 2 3. DIRECTIVES...
Plus en détailCertificat Informatique et Internet
Certificat Informatique et Internet Référentiel B3 Sauvegarder, sécuriser, archiver ses données en local et en réseau C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en
Plus en détailCATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..
CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà
Plus en détailSommaire. 1. Préambule
2. Annexe juridique Sommaire 1. Préambule.......................... page 11 2. La protection des données nominatives..... page 11 3. La protection des personnes............. page 12 4. La protection des
Plus en détailExemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise
http://www.droit-technologie.org Présente : Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise Olivier Rijckaert Avocat au barreau de Bruxelles,
Plus en détailCHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE)
CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE) Proposée à : Tout personnel de l éducation nationale Ci-dessous désigné par l «Utilisateur» Par le ministère de l Education Nationale représenté par le Recteur
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détailCharte. Hébergement par la Ville de Marche-en-Famenne de sites web.
Charte Hébergement par la Ville de Marche-en-Famenne de sites web. Centre de Support Télématique Tél : 084/327054 Fax :084/327072 22, rue des Carmes 6900 Marche-en-Famenne cst@marche.be - http://www.marche.be
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailLa messagerie électronique avec La Poste
La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier
Plus en détailCréca. Ajout aux livrets d informatique. Hiver 2014
Créca Ajout aux livrets d informatique Hiver 2014 Table des matières 1. La mobilité 2. L Internet 3. Les appareils 4. Les logiciels et les applications 5. Le stockage des informations 1. Mobilité Le maître
Plus en détaill informatique est vitale pour mon activité je protège mon matériel et mon entreprise
entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailStratégie nationale en matière de cyber sécurité
Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l
Plus en détailBANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015
MAI 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ N 4 LES GUIDES SÉCURITÉ BANCAIRE
Plus en détailNETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,
Plus en détailGroupe Banque européenne d investissement. Politique de vidéosurveillance
Groupe Banque européenne d investissement TABLE DES MATIERES 1. Objet et champ d application de la politique de vidéosurveillance... 2 2. Respect de la vie privée, protection des données et conformité
Plus en détailProgramme Informatique de la Faculté de biologie et de médecine (Charte informatique)
Programme Informatique de la Faculté de biologie et de médecine () L informatique est un domaine transversal complexe en rapide évolution qui a une influence directe sur le bon accomplissement des objectifs
Plus en détailDossier pratique n 6
Dossier pratique n 6 Internet, mineurs et législation Contributeurs : Action Innocence France et Maître Ségolène Rouillé-Mirza, Avocate au Barreau de Paris - Mai 2010 www.actioninnocence.org france@actioninnocence.org
Plus en détailLa Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.
REGLEMENT INTERIEUR BIBLIOTHEQUE ESPACE INFORMATIQUE DE ROHAN Tout usager par le fait de son inscription ou de l utilisation des services de la Bibliothèque et Espace informatique est soumis au présent
Plus en détailNotions de sécurités en informatique
Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique
Plus en détailLe réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR
Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU 1 DOMAINE D APPLICATION En adhérant au réseau RENATER, l école d architecture s est engagée à respecter une charte d usage et de
Plus en détailProtection pour site web Sucuri d HostPapa
Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455
Plus en détailTERMES ET CONDITIONS POUR L'UTILISATEUR de "emblue"
1. GÉNÉRALITÉS TERMES ET CONDITIONS POUR L'UTILISATEUR de "emblue" 1.1 Les termes et conditions qui suivent font référence à la manière dont l'utilisateur profitera des SERVICES emblue (ci-après dénommés
Plus en détailLICENCE D UTILISATION DE LA DO NOT CALL ME LIST : CONDITIONS GENERALES
LICENCE D UTILISATION DE LA DO NOT CALL ME LIST : CONDITIONS GENERALES Introduction Dans les présentes conditions, l'on entend par : - Abonné : toute personne physique ou morale qui utilise un service
Plus en détailCHARTE DE L'UTILISATEUR D'INTERNET ET DE LA MESSAGERIE ELECTRONIQUE DANS L'ACADEMIE DE BORDEAUX
CHARTE DE L'UTILISATEUR D'INTERNET ET DE LA MESSAGERIE ELECTRONIQUE DANS L'ACADEMIE DE BORDEAUX Cette charte s'adresse à tout personnel de l'éducation nationale ci-dessous désigné par l'"utilisateur" PREAMBULE
Plus en détailVeuillez lire les présentes modalités et conditions du service (les «CONDITIONS») avant d utiliser le présent site.
Groupe ENCON inc. 500-1400, Blair Place Ottawa (Ontario) K1J 9B8 Téléphone 613-786-2000 Télécopieur 613-786-2001 Sans frais 800-267-6684 www.encon.ca Avis juridique Veuillez lire les présentes modalités
Plus en détailLes botnets: Le côté obscur de l'informatique dans le cloud
Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires
Plus en détailAttention, menace : le Trojan Bancaire Trojan.Carberp!
Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination
Plus en détailSommaire. AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3. Quelles problématiques résout la solution? 3. Fonctionnement de la solution 4
Sommaire AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3 Quelles problématiques résout la solution? 3 La reprise d activité après un sinistre L accès nomade aux données 24h/24 Fonctionnement de la
Plus en détailMENTIONS LEGALES CONDITIONS GENERALES D'UTILISATION DU SITE
MENTIONS LEGALES CONDITIONS GENERALES D'UTILISATION DU SITE Cette page vous informe des conditions applicables à l'utilisation de notre site www.enritec.com (notre site). Veuillez lire ces conditions d'utilisation
Plus en détailCONDITIONS PARTICULIERES SITE BUILDER
CONDITIONS PARTICULIERES SITE BUILDER Version en date du 28/03/2012 Design : Kit graphique constituant un modèle de site internet. Le Client peut changer le Design de son Site Internet par l intermédiaire
Plus en détailLE DROIT D AUTEUR, LES NORMES ET INTERNET
LES NORMES ET INTERNET Comment profiter de la disponibilité des normes frança ises, européennes, internationales et étrangères sur Internet, sans tomber dans les pièges de la violation du droit d auteur
Plus en détailGuide juridique de l'utilisateur des systèmes d information des ministères de l éducation nationale, et de l'enseignement supérieur et de la recherche
Guide juridique de l'utilisateur des systèmes d information des ministères de l éducation nationale, et de l'enseignement supérieur et de la recherche 1/ 10 Sommaire Article I Préambule... 3 Article II
Plus en détailRecommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing
Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés
Plus en détailSteganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.
Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents
Plus en détailConditions générales (CG) Revendeur d hébergement
Conditions générales (CG) Revendeur d hébergement Avril 2015, Copyright Webland AG 2015 Index I. Domaine d application et de validité II. Prix et conditions de paiement III. IV. Début et durée du contrat
Plus en détailCONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.
CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.
Plus en détailonditions Générales P h o n e W e b M é d i t e r r a n é e Club des Pins - STAOUELI- Tél : 021 394 460 Fax: 021 394 461 E-mail: info@phoneweb-med.
onditions Générales P h o n e W e b M é d i t e r r a n é e Tél : 021 394 460 Fax: 021 394 461 E-mail: info@phoneweb-med.com Adresse : Ilot 128 Route du SAHEL Club des Pins - STAOUELI- Article 01:... -
Plus en détailConditions générales d utilisation de l option sauvegarde en ligne
Conditions générales d utilisation de l option sauvegarde en ligne ARTICLE 1. DÉFINITIONS Les parties conviennent d entendre sous les termes suivants : - Client : titulaire du compte principal Internet
Plus en détailCHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR
CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR PREAMBULE Au sein de l entreprise, l information est une ressource importante
Plus en détailLes définitions suivantes ne s appliquent qu aux présentes Conditions d utilisation du Site API de Preva :
CONDITIONS D UTILISATION DU SITE API DE PREVA L ensemble des modalités prévues dans les Conditions d utilisation de Preva s appliqueront également aux présentes Conditions d utilisation du Site API de
Plus en détail1. Étape: Activer le contrôle du compte utilisateur
Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer
Plus en détailDirective Lpers no 50.1
Directive Lpers no 50.1 Utilisation d Internet, de la messagerie électronique, de la téléphonie et du poste de travail RLPers 125 1 Base 2 But La présente directive est prise en application de l article
Plus en détailSurveillance de réseau : un élément indispensable de la sécurité informatique
Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailRÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET
RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT
Plus en détailSécuriser les achats en ligne par Carte d achat
Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par
Plus en détailBanque a distance - 10 re flexes se curite
Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement
Plus en détailConditions Générales d Utilisation de l Espace adhérent
Conditions Générales d Utilisation de l Espace adhérent Préambule L Espace Adhérent est un service offert par la Mutuelle du Ministère de la Justice (MMJ), Mutuelle régie par les dispositions du Livre
Plus en détailNom : Prénom : Fait à : PESSAC Le : SIGNATURE :
Nom : Prénom : Je reconnais avoir pris connaissance de la présente Charte des utilisateurs des ressources informatiques et des services Internet, m'engage à la respecter, et à signaler tout usage non conforme
Plus en détailComment protéger ses systèmes d'information légalement et à moindre coût?
Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012
Plus en détailPolitique d'utilisation Acceptable de PTC relative aux Services Cloud
Politique d'utilisation Acceptable de PTC relative aux Services Cloud Introduction PTC s'engage à tout moment à se conformer aux lois et règlements régissant l'utilisation d'internet et à préserver la
Plus en détaildonnées à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;
1/8 Recommandation n 01/2013 du 21 janvier 2013 Objet : Recommandation d'initiative relative aux mesures de sécurité à respecter afin de prévenir les fuites de données (CO-AR-2013-001) La Commission de
Plus en détailCHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT
CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT La présente charte a pour objet de définir les règles d utilisation des moyens et systèmes informatiques du collège PRÉ-BÉNIT. I Champ d application
Plus en détailManaged VirusScan et renforce ses services
VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la
Plus en détailLa Protection des Enfants sur l Internet
10/14/2010 La Protection des Enfants sur l Internet Corine Feghaly Responsable des Affaires de Consommateurs Autorité de Régulation des Télécommunications (ART) Liban 1/20 Beirut, 12 May 2011 TRA Proprietary
Plus en détailVotre sécurité sur internet
Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre
Plus en détail