|
|
- Claudette Gauthier
- il y a 8 ans
- Total affichages :
Transcription
1 Les n o u v elles m en a c es Patrick Cardot Expert Séc u ri té c i s c o -e x p o n o u v e l l e s _ m e n a c e s. p p t C i s c o S y s t e m s, I n c. A l l r i g h t s r e s e r v e d. C i s c o P u b l i c 1
2 Savoir pour an t ic ipe r AGENDA Cisco, u n e en trep rise ex p osée au x risq u es R isq u es su r les R éseau x W ireless R isq u es su r la T élép h on ie su r I P R isq u es su r l I n f rastru ctu re R isq u es su r le Poste de trav ail R isq u es su r le W eb 2
3 Déc is ion de s éc uris at ion Risque insupportable N iv eau d im p ac t P r o babilit é d in c iden t faible élev é élev é faible Risque Nég l ig ea b l e Risque A ccep t a b l e Risque t r ès élev é Risque t r ès élev é Risque A ccep t a b l e Risque Nég l ig ea b l e La sécu risation est u n com p rom is en tre les coûts et u n n iv eau de risq u e résidu el accep tab le 3
4 T ab le au de déc is ion N iv eau d im p ac t P r o babilit é d in c iden t Risque n ég lig ea b le Risque a c c ep t a b le Risque t r ès élev é : A c t io n s d e séc ur isa t io n f o r t em en t r ec o m m a n d ées Risque in sup p o r t a b le : A c t io n s d e séc ur isa t io n o b lig a t o ir es 4
5 P rob ab ilit é d in c ide n t de s éc urit é U ne vulnérabilité est rend ue publique? L a d oc um entation est f ac ile à trouver? D es outils d attaque ex istent? O U I / N O N O U I / N O N O U I / N O N = Q u elq u u n v a la nc er l a t t a q u e L e sy stèm e est vulnérable? L e sy stèm e est ex posé? O U I / N O N O U I / N O N = L a t t a q u e v a a v o i r de L i m p a c t 5
6 Q ue l e s t m on n ive au de ris q ue? A i p b o m i c i p a t i o u t i o A i m i p c o u t i i A i m i p c p c c t i v i t -j e ri s les nnes esu res d a nt n et de séc ri sa n? -j e s en la e les ls de su rv ei lla nc e néc essa res? -j e s en la e des ro édu res de rep ri se d a é? 6
7 C i sc o u n e en t r ep r i se ex p o sée a u x r i sq u es 7
8 P ourq uoi l e x e m ple C is c o? P a rc e q u e no u s a v o ns u n f o rt ni v ea u d ex p o si t i o n a u x ri sq u es N o s p ro b lém a t i q u es de séc u ri t é so nt les m ê m es q u e p o u r t o u t e a u t re ent rep ri se N o u s a v o ns u n ret o u r d ex p éri enc e à p a rt a g er 8
9 L e re t our d e x périe n c e C is c o i sc o.c o m /g o /sec u ri t y Ci sc wo rk s I nt elli sh i ed Ci sc o Sec u ri t y Cent er 9
10 Cisco en 2006 Les h h o o m m m m es : ,, E E m m p p lo lo y y és ,, p p erso n n n n els en rég i ie S S y y st em s: 58,000 p p o o rt rt a a b b les W W i in n do w w s ,000 st a a t t i io o n n s S S o o la la ri ris et Li n n u u x x E E n n t t re e e t t A A p p p p li lic c a a t t i io o n n s c c o o rp rp o o ra ra t t es A A p p p p li lic c a a t t i io o n n s c c o o m m p p lém en t t a a i ires A A p p p p li lic c a a t t i io o n n s déc o o u u v v ert es en SS erv eu rs; CC aa ll M M aa nn aa gg ers L I n n f f o o rm rm a a t t i io o n n : L i n n f f o o rm rm a a t t i io o n n p p ri riv v ée C C i isc o o,, de l i n n f f o o rm rm a a t t i io o n n p p a a rt rt en a a i ire et c c li lien t t A A c c c c I I n n t t u u i i V V P P N N g g a a t t a a y y 3 3 c c o o n n n n i io o n n b b o o t t o o i i I I n n t t 1 1 b b o o t t o o i i n n t t S S a a n n J J o o 2 2 F F i i a a ( ( S S t t a a t t u u P P I I X X F F W W S S M M 2 2 I I n n t t o o n n P P t t t t i io o n n S S y y P P a a a a i i B B u u n n A A p p p p c c a a t t i io o n n S S i ic c P P v v i i 3 3 b b uu uu xx nn 11 p p aa yy 8 ès ern et m m lt lt -p -p eered,, ew s 5 ex s de la la ra ra re su r ern et 000+ la la ra ra res do à se 5+ rew lls ef l es et s) 0+ ru ru si ro ro ec st em s 0+ rt rt en res si ess 0+ li li s erv e ro ro ders 00 rea da s 00 s 10
11 11
12 12
13 Mobilité tota le p ou r c h a q u e e m p loy é C is c o A ccès distan ts V PN Tous les postes sont éq ui pés d un c li ent V P N sof tw a re Ch a q ue j our 1 / 3 d es uti li sa teurs Ci sc o sont c onnec tés en V P N a u résea u i nterne M ob ilité w ireless Tous les si tes sont éq ui pés a v ec une c ouv erture tota le P lus d e 7 0 % d es em ploy és uti li sent c e m od e d e c onnex i on c om m e m od e pri v i lég i é P our d es d urées d e c onnex i on supéri eures à 4 h eures 13
14 W ire le s s G ue s t A c c e s s T o u s les si t es i m p o rt a nt s so nt éq u i p és d u n h o t sp o t wi reless p o u r les i nv i t és. 5 à 1 0 c o nnex i o ns p a r j o u r. 14
15 L a m ob ilit é aug m e n t e le n ive au de ris q ue Mobilité = P r od u c tiv ité Mobilité = I n s éc u r ité 15
16 Les r i sq u es 16
17 D L e s ris q ue s e n C oûts de s a tta q u e s I n f ectio n V ir a le $ I n tr u sio n $ V o l d e p o ste d e tr a v a il $ V o l d e d o n n é es co n f id en tielles $ é n i d e S er v ice $ F r a u d e F in a n cièr e $ U sa g e F r a u d u leu x d ' a ccès p a r les em p lo y é s $ F r a u d e T é lé co m $ Accès WLAN illicites $ C S I / F B I C o m p u t er C r im e an d S ec u r it y S u r v ey S o u r c e: C o m p u t er S ec u r it y I n s t it u t e $0 $ $ $ $ : R es p o n den t s 17
18 LL ee s s mm ot ivat ion s s de l at tt aq uan tt La G l o ir e Le D éf i T ech n ique L E sp io n n a g e La G l o ir e Le D éf i T ech n ique L E sp io n n a g e L ex t o r sio n d e f o n d s Le co m m er ce f r a ud ul eux La f r a ud e f in a n cièr e JJ oo uer p p aa r r d d éf it it J J o o uer p p o o ur g g a a g g n n er d d e l a r r g g en t t 18
19 L e s ris q ue s Su r le W eb Su r le P o st e de t ra v a i l Su r l I nf ra st ru c t u re Su r la T élép h o ni e su r I P Su r les R ésea u x W i reless 19
20 Les r i sq u es su r les Résea u x W i r eless 20
21 N P r oba bilité d in c ide n ts de s éc u r ité I n tr u s ion s u r u n r és e a u W ir e le s s U ne vulnérabilité est rend ue publique? L a d oc um entation est f ac ile à trouver? D es outils d attaque ex istent? O O O U I U I U I = Q u elq u u n v a lan cer l attaq u e L e sy stèm e est vulnérable? L e sy stèm e est ex posé? N O??? = L attaq u e n e v a p as av oir d im p act 21
22 P r oba bilité d in c ide n ts de s éc u r ité B or n e s «p ir a te s» s u r le r és e a u I n te r n e U ne vulnérabilité est rend ue publique? L a d oc um entation est f ac ile à trouver? D es outils d attaque ex istent? O O O U I U I U I = Q u elq u u n v a lan cer l attaq u e L e sy stèm e est vulnérable? L e sy stèm e est ex posé? O O U I U I = L attaq u e v a av oir de l im p act 22
23 P r oba bilité d in c ide n ts de s éc u r ité A c c r oc h a g e s u r u n h ots p ot «h on e y p ot» U ne vulnérabilité est rend ue publique? L a d oc um entation est f ac ile à trouver? D es outils d attaque ex istent? O O O U I U I U I = Q u elq u u n v a lan cer l attaq u e L e sy stèm e est vulnérable? L e sy stèm e est ex posé? O O U I U I = L attaq u e v a av oir de l im p act 23
24 R e c om m an dat ion s de s éc urit é A ctiv er sy stém atiq u em en t la sécu rité W LA N A ctiv er le con trô le ren f orcé à l accès du réseau M p u n b p ettre en lace sy stèm e de détection des orn es irates Su rv eiller les con n ex ion s U f V W N tiliser le ch if rem en t PN su r tou t LA ex térieu r à l en trep rise. 24
25 Les r i sq u es su r la Télép h o n i e su r I P 25
26 L e s ris q ue s Dét o ur n em en t d e c o n v er sa t io n s éc o ut es p ir a t es F r a ud e à la f a c t ur a t io n I n t r usio n d a n s le sy st èm e H ackin g V O I P ex p osed 26
27 P rob ab ilit é d in c ide n t s de s éc urit é U ne vulnérabilité est rend ue publique? L a d oc um entation est f ac ile à trouver? D es outils d attaque ex istent? O O O U I U I U I L e sy stèm e est vulnérable? L e sy stèm e est ex posé? = = Q u elq u u n v a lan cer u n e attaq u e?????? Les attaq u es v on t av oir de l im p act 27
28 L e s m oy e n s C is c o pour lut t e r A A rc rc h h i ti tec ec t tu u re re Séc Séc u u ri ri sa sa t ti oi o n de de l i l i nf nfra ra st stru ru c c t tu u re re D D u u rc rc i ssem i ent ent des O O S P P a a ra ra m m ét étra ra g g e séc séc u u ri ri sé sé des sy sy st stèm èm es es 28
29 R e c om m an dat ion s de s éc urit é C r éer d es a r c h it ec t ur es d e t élép h o n ie c lo iso n n ées A c t iv er la Q U t iliser d es f ir ew o S p o ur la t élép h o n ie a lls A p p lic a t if s M et t r e à p r o f it le c lo iso n n em en t V P N Séc ur iser l I n f r a st r uc t ur e Séc ur iser le r o ut a g e Séc ur iser les V o ic e G a t ew a y s / C isc o C a llm a n a g er E x p r ess / C isc o U n it y E x p r ess Séc ur iser la sig n a lisa t io n et les c o m m un ic a t io n s Dur c ir les t élép h o n es I P Dur c ir les So f t p h o n es Dur c ir les C isc o C a ll M Dur c ir les ser v eur s d e m a n a g er s essa g er ie Séc ur iser les usa g es t élép h o n iques 29
30 Les r i sq u es su r l i n f r a st r u c t u r e 30
31 Q ue lle s A t t aq ue s? A tta q ues sur les serv i c es I P D H C P, D N S, N T P, A tta q ues sur les éq ui pem ents d u résea u C o m m u t a t e u r s / r o u t e u r s E q u i p e m e n t s d e s éc u r i t é A tta q ues sur les protoc oles résea ux P r o t o c o l e s d e n i v e a u 2 : S p a n n i n g T r e e P r o t o c o l e s d e r o u t a g e : R I P, O S P F, E I G R P, B G P, E n en v iron 4 0 % des attaq u es DO S cib laien t les I SPs 31
32 P rob ab ilit é d in c ide n t s de s éc urit é U ne vulnérabilité est rend ue publique? L a d oc um entation est f ac ile à trouver? D es outils d attaque ex istent? O O O U I U I U I L e sy stèm e est vulnérable? L e sy stèm e est ex posé? = = Q u elq u u n v a lan cer u n e attaq u e?????? Les attaq u es v on t av oir de l im p act 32
33 R e c om m an dat ion s de s éc urit é ( 1 / 2 ) S urv ei ller a c ti v em ent les serv i c es I P D urc i r les serv eurs supports d es serv i c es I P F onc ti ons CI S F ( Ca ta ly st I nteg ra ted S ec uri ty F ea tures ) S t a b i l i s a t i o n d u S p a n n i n g T r e e P r év e n t i o n c o n t r e l e d ét o u r n e m e n t d e t r a f i c e t l éc o u t e p i r a t e P r o t e c t i o n d u s e r v i c e D H C P Contrô le renf orc é à l a c c ès a u résea u A uth enti f i er les éc h a ng es d e routa g e Mettre en pla c e la Q os et la li m i ta ti on d e b a nd e pa ssa nte S urv ei ller les perf orm a nc es résea u ( I P S L A, c ollec tes N etf low ) 33
34 R e c om m an dat ion s de s éc urit é ( 2 / 2 ) Su rv ei ller les éq u i p em ent s résea u - Tenta ti v es d i ntrusi ons - Ch a rg es CP U - P olli ng S N MP - Contrô le d i ntég ri té d es sy stèm es d ex ploi ta ti on M et t re en p la c e de p ro c édu res de rep ri se d a c t i v i t é 34
35 L e s ale rt e s de s éc urit é C is c o Ci sc o Sec u ri t y A dv i so ri es a nd N o t i c es h ttp: / / w w w. c i sc o. c om / en/ U S / prod uc ts/ prod uc ts_ sec uri ty _ a d v i sori e s_ li sti ng. h tm l# a d v i sory 35
36 Ri sq u es su r le p o st e d e t r a v a i l 36
37 E t at du parc de P C port ab le s A u x Et a t s-u ni s en , 5 0 % des P o st es de t ra v a i l sero nt des p o rt a b les. Ch ez Ci sc o en p lu s de P C p o rt a b les 4 0 à 7 0 A ppli c a ti ons «Méti er» O f f i c i elles 37
38 1 ) L e ris q ue N 1 : L e vol de port ab le C est l éq ui pem -D a n s l e s t r a n s p o r t s -D a n s l e s v o i t u r e s -D a n s l e s h ô t e l s -D a n s l e s l i e u x p u b l i c s ent le p lu s v olé c h ez Ci sc o - U n v ol i m pa c te la prod uc ti v i té i nd i v i d uelle pend a nt 2 à 4 sem a i nes % d es d onnées «v olées» ne sont j a m a i s réc upérées 38
39 2 ) L e s ris q ue s : l in f e c t ion virale P a r u n v i ru s/v ers/m a lwa re/sp y wa re no n c o nnu D u f a i t du no n resp ec t des p o li t i q u es de séc u ri t é p a r les u t i li sa t eu rs P a r des u sa g es «p ri v és» du p o st e de t ra v a i l dep u i s l i nt éri eu r du résea u Ci sc o P a r u n p o st e de t ra v a i l no n c o nt rô lé Celui d un presta ta i re d e serv i c es Celui d un i nv i té 39
40 C h e z C is c o Les m i ses à ni v ea u a nt i v i ru s et p a t c h s so nt ef f ec t u és en p erm a nenc e. M A I S! En m o y enne 3 0 % des p ostes n e son t p as à j ou r à u n i nst a nt T. 40
41 L e c om p or te m e n t de s u tilis a te u r s de p or ta ble s ing _ solu tions_ white_ pa per0900a ecd d.shtml 2 7 % 1 5 % 41
42 L e c om p or te m e n t de s u tilis a te u r s de p or ta ble s O u v ert u re des E-M a i ls d o ri g i nes i nc o nnu es 3 7 % 42
43 L e c om p or te m e n t de s u tilis a te u r s de p or ta ble s L e port U S B sur les P C porta b les L u t i l i s a t i o n d u n d i s q u e d u r e x t e r n e L u t i l i s a t i o n d u n e c l é U S B F u i t e / p e r t e d e d o n n ée s c o n f i d e n t i e l l e s La c o n n e x i o n d u n e i n t e r f a c e w i r e l e s s s u p l ém e n t a i r e I n t r u s i o n d a n s l e r és e a u i n t e r n e c i s c o -e x p o n o u v e l l e s _ m e n a c e s. p p t C is c o S y s te m s, In c. A ll r ig h ts r e s e r v e d. C is c o P u b lic 43
44 L e c om p or te m e n t de s u tilis a te u r s de p or ta ble s P eer 2 P eer et M essa g eri e I nst a nt a née 44
45 L e c om p or te m e n t de s u tilis a te u r s de p or ta ble s P eer 2 P eer et M essa g eri e I nst a nt a née 45
46 Le risque d in f ec t io n v ira l e c i s c o -e x p o n o u v e l l e s _ m e n a c e s. p p t C i s c o S y s t e m s, I n c. A l l r i g h t s r e s e r v e d. C i s c o P u b l i c 46
47 C a r te de s v ir u s T r e n d Mic r o P o ur l es 3 0 j o ur s p r écéd a n t s l e 8 M a r s rope.com/enterpris e/s ecu rity _ info/v iru s _ ma p.php 47
48 m E n P lu s de 8 0 % des attaq u es c i b la i ent les PCs résiden tiels. En deu x i èm e p o si t i o n, u ne g ra nde a j o ri t é de serv i c es f i na nc i ers. Le délai av an t in f ection d u n p o st e c o nnec t é su r I nt ernet v a ri a i t ent re 4 0 et 6 0 m in u tes Les ap p lication s cib lées ét a i ent les n av ig ateu rs I n tern et. 48
49 E n A ug m enta ti on d es i nf ec ti ons pa r d es m alw ares / spy w ares L e ph ish ing ex plose L es B otnets et le D O S / D D O S ex plosent P h a rm i ng et D N S poi soni ng L e S P A M ex plose L es tec h nolog i es W ebs sont les tec h nolog i es attaquées S u r l e p o s t e d e t r a v a i l ( l e n a v i g a t e u r I n t e r n e t ) S u r l e s e r v e u r ( X S S, C S R F, I n j e c t i o n S Q L, ) 49
50 C e q ue n ous voy on s, n ous C is c o 50
51 C e q ue n ous voy on s, n ous C is c o En : 3, 3 5 M illions $ ( 4 évènem ents ) - En : $ ( 6 évènem ents c oût potentiel 3, 8 5 M $ ) - En : A ttaque W orm _ Z otob. D p o st es in f ect és ( in a t t en t io n d es ut il isa t eur s ) - En : 2 attaques virales ( auc un im pac t sur les postes ) Coûts d u n e attaq u e p ou r u n p oste C oût en perte d e prod uc tivité C oût d e réparation d u poste I nf ec tion non d estruc tive = 2 h eures d e réparation I nf ec tion d estruc tive = 8 h eures d e réparation Logs CC SS AA 51
52 St at is t iq ue s s ur le s port ab le s C is c o E n m oy en n e 1 à 6 attaq u es sérieu ses p ar j ou r p ar p oste. V ariab le selon les p ay s 52
53 C is c o S e c u r ity C e n te r h t t p :// i sc o.c o m /g o /sec u ri t y 53
54 C is c o Se c urit y C e n t e r L iste d es bulletins d annonc es d e nouvelles sig natures I P S : h t t p : / / t o o l s. cisco. co m / secur it y / cen t er / a l l B ul l et in s. x U n e m ise à j ou r tou s les 4 j ou rs 54
55 E v olu tion du n om b re de sig n atu res I O S I PS en E f f orts im p ortan ts su r le b locag e des ex p loits 55
56 C on c lus ion s Le p oste n om ade est très ex p osé! I l est ex p osé q u an d il est à l ex térieu r du réseau d en trep rise La p rob ab ilité d in ciden ts est f aib le au reg ard de l im p ortan ce de la m en ace Le n av ig ateu r I n tern et est la cib le p riv ilég iée de l attaq u an t 56
57 m S tr a tég ie C is c o de p r ote c tion du p os te de tr a v a il T o us n o s o ut il s d e p r o t ect io n p er m et t en t l a esur e Platef orm e Sécu risée 57
58 R e c om m an dat ion s Su rv eiller les log s et les statistiq u es DN S O b serv er la rép artition des f lu x v ers I n tern et ( v olu m e de p eer to p eer ) Collecter les alertes de sécu rité p ostes et les corréler av ec les alertes de sécu rité réseau ( cf M A R S ) M ise à j ou r an ti-v iru s en tem p s réel Du rcissem en t de l O S p ar an aly se com p ortem en tale 58
59 Le p h i s h i n g c i s c o -e x p o n o u v e l l e s _ m e n a c e s. p p t C i s c o S y s t e m s, I n c. A l l r i g h t s r e s e r v e d. C i s c o P u b l i c 59
60 Q u e s t c e q ue le P h is h in g? 60
61 P h is h in g????? 61
62 P h is h in g????? 62
63 P h is h in g????? E n tê te d E m ail 63
64 P h is h in g De p lu s en p lu s sop h istiq u é Cou p lé à d au tres tech n iq u es de redirection U R L, tels q u e X SS, m alw are et ch ev au x de T roie E n au g m en tation de p lu s de 8 0 % en p m f Les rin cip ales cib les : Sites de com erces et serv ices in an ciers E-B ay P ay pal B arc lay s bank C ity B ank 64
65 D N S p h a r m i n g c i s c o -e x p o n o u v e l l e s _ m e n a c e s. p p t C i s c o S y s t e m s, I n c. A l l r i g h t s r e s e r v e d. C i s c o P u b l i c 65
66 DN S P h arm in g 66
67 DN S P h arm in g P a r c o rru p t i o n des t a b les des serv eu rs D N S des F A I ( di f f i c i le à réa li ser ). P a r c o rru p t i o n des c a c h es D N S des p o st es v i c t i m es ( m a lwa res, c h ev a u x de T ro i e ) A t t ent i o n à la c o rru p t i o n des m o t eu rs de rec h erc h es! 67
68 P r oba bilité d in c ide n ts de s éc u r ité D N S P h a r m in g U ne vulnérabilité est rend ue publique? L a d oc um entation est f ac ile à trouver? D es outils d attaques ex istent? O O O U I U I U I = Q u elq u u n v a lan cer l attaq u e L e sy stèm e est vulnérable? L e sy stèm e est ex posé??????? = L attaq u e v a av oir de l im p act 68
69 B o t n et s c i s c o -e x p o n o u v e l l e s _ m e n a c e s. p p t C i s c o S y s t e m s, I n c. A l l r i g h t s r e s e r v e d. C i s c o P u b l i c 69
70 Dis t rib ut e d De n y O f Se rvic e ( DDO S ) A ttaq u an t T arg et PC in n ocen ts Z om b ies ou B ots 70
71 Ri sq u es su r le W eb 71
72 L e s ris q ue s s ur le W e b Dén i de serv ice E n v oi de don n ées in v alides I n j ection SQ L Cross Site Scrip tin g Cross Site R eq u est F org ery Cookie T am p erin g 72
73 C r o s s S i t e S c r i p t i n g X S S c i s c o -e x p o n o u v e l l e s _ m e n a c e s. p p t C i s c o S y s t e m s, I n c. A l l r i g h t s r e s e r v e d. C i s c o P u b l i c 73
74 Q u e s t c e q ue le C ros s Sit e Sc ript in g? 74
75 m Q u e s t c e q ue le C ros s Sit e Sc ript in g? C est la p o ssi b i li t é d env o y er à u n serv eu r W EB, da ns les do nnées q u i l a t t end de la p a rt de l u t i li sa t eu r, des sc ri p t s j a v a q u e le serv eu r W EB v a renv o y er sa ns les o di f i er et q u i v o nt ê t re ex éc u t és p a r le na v i g a t eu r du p o st e v i c t i m e. 75
76 Q u e s t c e q ue le C ros s Sit e Sc ript in g? v U R v p W E B p n p v f u n u p Le scrip t en oy é dan s l adresse L est ren oy é ar le serv eu r et ex écu té ar le av ig ateu r su r le oste de la ictim e. Ce scrip t af ich e Pop à l écran 76
77 L e X SS P e rm e t De m an ip u ler la b ase de reg istre du p oste v ictim e De récu p érer les cookies de la v ictim De redirig er la v ictim e e su r u n site p irate D af f ich er u n p op u p dan s leq u el la v ictim e doit en trer des in f orm ation s p erson n elles D ex écu ter des com m an des sy stèm es E n v oi de m essag es, su p p ression de don n ées 77
78 M C ros s Sit e Sc ript in g Scrip t alicieu x Cookie tam p erin g Site v u ln érab le au X SS 78
79 J uin
80 M on s it e e s t vuln érab le? T E ST S h t t p :// m _ du _ si t e.f r/< B > ni m p o rt eq u o i < /B >.h t m l h t t p :// m _ du _ si t e.f r/< sc ri p t > a lert ( ' Ce serv eu r est v u lnéra b le! ' )< /sc ri p t > 80
81 C r o s s S i t e R eq u es t F o r g er y c i s c o -e x p o n o u v e l l e s _ m e n a c e s. p p t C i s c o S y s t e m s, I n c. A l l r i g h t s r e s e r v e d. C i s c o P u b l i c 81
82 C ros s Sit e R e q ue s t F org e ry 82
83 C SR F s ur I n t e rn e t h t t p ://j erem i a h g ro ssm a n.b lo g sp o t.c o m / /0 9 /c srf - sleep i ng -g i a nt.h t m l 83
84 C o o k i e T a m p er i n g c i s c o -e x p o n o u v e l l e s _ m e n a c e s. p p t C i s c o S y s t e m s, I n c. A l l r i g h t s r e s e r v e d. C i s c o P u b l i c 84
85 U s urpat ion d ide n t it é g râ c e aux c ook ie s 85
86 U s urpat ion d ide n t it é g râ c e aux c ook ie s 86
87 U s urpat ion d ide n t it é g râ c e aux c ook ie s 87
88 U s urpat ion d ide n t it é g râ c e aux c ook ie s 88
89 I n j ec t i o n S Q L c i s c o -e x p o n o u v e l l e s _ m e n a c e s. p p t C i s c o S y s t e m s, I n c. A l l r i g h t s r e s e r v e d. C i s c o P u b l i c 89
90 U t ilis at ion de l in j e c t ion SQ L 1) V a li da t i o n d e n t r ée s 2 ) C o lle c t e d i n f o s 3 ) I n j e c t i o n S Q L 5 ) A c c ès à l O S 4 ) Réc u p ér a t i o n de do n n ée s 6 ) E n v o i de c o m m a n de s 7 ) P r i se de c o n t r ô le 90
91 W E x e m p le d a tta q u e s im p le R eq u ê te n orm ale SQ L q u ery S E L E CT * F R O M users H E R E log i n = 'v i c tor' A N D pa ssw ord = '1 2 3 ' R eq u ê te n orm ale A SP/ M S SQ L Serv er log in sy n tax v a r sq l = "S E L E CT * F R O M users W H E R E log i n = '" + form_user + "' A N D pa ssw ord = '" + form_p w d + "'"; 91
92 E x e m p le d a tta q u e s im p le : B y p a s s L og in L a t t a q u a nt i nj ec t e : form_user = ' or 1 = 1 form_p w d = a ny th i ng La req u ê te SQ L f in ale dev ien t : SELECT * F R O M u sers W H ER E u serna m e = ' ' or 1 = 1 a lwa y s t ru e! A N D p a sswo rd = 'a ny t h i ng ' SQ L c o m m ent L a t t a q u a nt a c c ède a u x a p p li c a t i o ns 92
93 Les r i s q u es f u t u r s c i s c o -e x p o n o u v e l l e s _ m e n a c e s. p p t C i s c o S y s t e m s, I n c. A l l r i g h t s r e s e r v e d. C i s c o P u b l i c 93
94 L e s ris q ue s f ut urs R F ID W eb 2.0 ( X M L, A J A X, ) A u g m ent a t i o n du no m b re d éq u i p em ent s I nt ernet A u g m ent a t i o n du c o m m erc e a u dessu s d I nt ernet P C o n a st i c k Co nnec t ed H o m e O u t so u rc i ng c i s c o -e x p o n o u v e l l e s _ m e n a c e s. p p t C is c o S y s te m s, In c. A ll r ig h ts r e s e r v e d. C is c o P u b lic 94
95 E n S y n t h ès e c i s c o -e x p o n o u v e l l e s _ m e n a c e s. p p t C i s c o S y s t e m s, I n c. A l l r i g h t s r e s e r v e d. C i s c o P u b l i c 95
96 96
Chapitre 3: TESTS DE SPECIFICATION
Chapitre 3: TESTS DE SPECIFICATION Rappel d u c h api t r e pr é c é d en t : l i de n t i f i c a t i o n e t l e s t i m a t i o n de s y s t è m e s d é q u a t i o n s s i m u lt a n é e s r e p o
Plus en détailLES ESCALIERS. Du niveau du rez-de-chaussée à celui de l'étage ou à celui du sous-sol.
LES ESCALIERS I. DÉF I NIT I O N Un escalier est un ouvrage constitué d'une suite de marches et de paliers permettant de passer à pied d'un niveau à un autre. Ses caractéristiques dimensionnelles sont
Plus en détailAccueil Events, l accueil personnalisé des touristes d affaires Informations, bonnes adresses, réservations et découvertes!
Lyon City Card 1 jour 2 jours 3 jours Ta xis et M inibus - Tarifs forfaitaires Jour : 7h - 19h Nuit : 19h - 7h Lyon/ Villeurbanne - Aéroport St Exupéry 59 81 Lyon 5ème et 9ème excentrés - Aéroport St Exupéry
Plus en détailUn exemple d étude de cas
Un exemple d'étude de cas 1 Un exemple d étude de cas INTRODUCTION Le cas de la Boulangerie Lépine ltée nous permet d exposer ici un type d étude de cas. Le processus utilisé est identique à celui qui
Plus en détailLes centres de co nta cts m u l ti ca na u x Philippe M o u ret Pro du c t Sa les Spec ia list C o n t a c t C en t er Tec hn o lo g ies phm o u ret @ c isc o. c o m P r e s e n t a t i o n _ I D 2 0 0
Plus en détaill Agence Qui sommes nous?
l Agence Qui soes nous? Co Justine est une agence counication globale dont la ission est prendre en charge l enseble vos besoins et probléatiques counication. Créée en 2011, Co Justine a rapient investi
Plus en détailCentre de Récupération de SoftThinks
Centre de Récupération de SoftThinks Table des matières Révisions... 1 Table des matières... 2 Introduction... 3 Quel est l objectif du Centre de Récupération de SoftThinks?... 3 Que pourrez-vous trouver
Plus en détailLa Cible Sommaire F o c u s
La Cible Sommaire F o c u s F o n d a t e u r : J e a n L e B I S S O N N A I S D i r e c t e u r d e l a p u b l i c a t i o n : M a r t i n e M I N Y R é d a c t e u r e n c h e f : S e r g e C H A N
Plus en détailN 1 2 1 L a R e v u e F r a n c o p h o n e d u M a n a g e m e n t d e P r o j e t 2 è m e t r i m e s t r e 2 0 1 3
Du côté de la Recherche > Managemen t de projet : p1 L intégration des systèmes de management Qualité -Sécurité- Environnement : résultats d une étude empirique au Maroc Le co ntex te d es p roj et s a
Plus en détailTOUTES LES SOLUTIONS DE SÉCURITÉ EN PERSPECTIVE
TOUTES LES SOLUTIONS DE SÉCURITÉ EN PERSPECTIVE SY YSTÈ M E D ID ENT IFI CAT ION SYS T ÈME D IDENTIFICATION SYSS T È M E D IDE N T I F ICATI O N A U D I T SY ST ÈM E DE VERROUILLAGE RO SYSTÈM ÈME D E V
Plus en détailPLANIFICATION ET BUDGÉTISATION
PLANIFICATION ET BUDGÉTISATION Alberto Escudero Pascual Ce que cette unité vous dit... Un budget n'est pas une requête pour du financement... Un bon plan nécessite un bon budget... Un bon budget montre
Plus en détailCompression Compression par dictionnaires
Compression Compression par dictionnaires E. Jeandel Emmanuel.Jeandel at lif.univ-mrs.fr E. Jeandel, Lif CompressionCompression par dictionnaires 1/25 Compression par dictionnaire Principe : Avoir une
Plus en détailRetour d expérience sur le management des processus
GSI Gestion des systèmes d information Retour d expérience sur le management des processus Université d été 8-31 août 00 Dijon Guy Rivoire Consultant ELNOR Guy RIVOIRE 30/08/00 / 1 Présentation ELNOR Cabinet
Plus en détailÉ í í Ö í í í Í ÍÍ Á Á ó Á Í ü í Ü Ü É É í í É ü TXUOGNAGE Courir ]Tst D u s p o r t a u t o m o b i ldea n s1 e s p a y sd e ' E s t i... D a n sn o t r e e n t o u r a g eq, u a n dn o u s e n p a r
Plus en détailEnjeux et contraintes de la mutualisation des ressources pour les collectivités et les agents
Mercredi 5 novembre 2014 Enjeux et contraintes de la mutualisation des ressources pour les collectivités et les agents Hervé PETTON, Directeur Territorial 35 ans d expérience professionnelle en collectivités
Plus en détailOpenLDAP : retour d expérience sur l industrialisation d annuaires critiques
Intervention du 29 Avril 2004 9 h 15 10 h 45 M. Sébastien Bahloul Chef de projet Expert Annuaire LDAP bahloul@linagora.com OpenLDAP : retour d expérience sur l industrialisation d annuaires critiques Plan
Plus en détailComment régler un litige avec son vendeur de produits financiers?
Comment régler un litige avec son vendeur de produits financiers? Elsa Aubert Direction des relations avec les épargnants Le 16 novembre 2011 2 Plan de la présentation I Auprès de qui réclamer? 1. L interlocuteur
Plus en détailLa santé de votre entreprise mérite notre protection.
mutuelle mclr La santé de votre entreprise mérite notre protection. www.mclr.fr Qui sommes-nous? En tant que mutuelle régionale, nous partageons avec vous un certain nombre de valeurs liées à la taille
Plus en détailTutoriel Infuse Learning. Créer des quizzes multimédias sur ordinateur ou tablette
Tutoriel Infuse Learning Créer des quizzes multimédias sur ordinateur ou tablette 1- Présentation Infuselearning.com est un service web (en ligne) gratuit qui permet aux enseignants de créer des exercices
Plus en détailcurité du patient 19 mai 2009 Aurore MAYEUX Guy CLYNCKEMAILLIE
Déclarer un événement indésirable un élément majeur pour la sécurits curité du patient 19 mai 2009 Aurore MAYEUX Guy CLYNCKEMAILLIE Les hôpitaux plus meurtriers que la route Courrier de l escaut, janvier
Plus en détailLot 4: Validation industrielle. Youness LEMRABET Pascal YIM, 19/11/2010
Lot 4: Validation industrielle Youness LEMRABET Pascal YIM, 19/11/2010 Partenaires Lot 1 Modèle du processus métier L4.1 Modèles PSM Lot 2 Guide d implantation L4.2 Développement & Recette prototype Lot
Plus en détailETUDE S UR LE DEMENAGEMENT D ENTREPRIS ES
ETUDE S UR LE DEMENAGEMENT D ENTREPRIS ES Struc ture é c onom ique Un s e c te ur dom iné par le s TPE Le secteur du déménagement est caractérisé par son faible degré de concentration et son atomisation.
Plus en détailElargissez l horizon de votre gestion. www.mercator.eu
www.mercator.eu Elargissez l horizon de votre gestion Mercator se profile comme la solution de gestion commerciale et de comptabilité alliant simultanément les avantages de la solution informatique standard
Plus en détail&RQVHLO5pJLRQDO 1RUG± 3DVGH&DODLV
SRXU &RQVHLO5pJLRQDO 1RUG± 3DVGH&DODLV (WXGH GHIDLVDELOLWpG XQHILOLqUHUpJLRQDOHLQIRUPDWLTXH HQ 2SHQ6RXUFH ª 6RPPDLUH / REMHWGHO pwxgh /HVSURMHWVHWDSSOLFDWLRQVHQ13'& /HVDWRXWVHWIDLEOHVVHVGHODUpJLRQ /HVFRQVWDWV
Plus en détailContrat d'association avec mise en commun des honoraires
Les soussignés : Contrat d'association avec mise en commun des honoraires 1) nom, prénom, qualification professionnelle, adresse privée, matricule national, code médecin personnel 2) etc. ont convenu d'établir
Plus en détailAssurer la conformité d e l infrastructure réseau d u sy stème d information Gilles Clugnac Co nsult ing S y st em E ngineer Cisco F rance 1 C ww w Les challenges r enco nt r és p ar les p r o f essi o
Plus en détailInternational : les références d Ineo Systrans
International : les références d Ineo Systrans Ineo Systrans Références SAEIV* *Système d Aide à l Exploitation et d Information des Voyageurs ZONE EUROPE BELGIQUE Bruxe l les Liège Mons ROYAUME-UNI Edimbourg
Plus en détailPage 1. Test VDSL2. Test ADSL/2/2+/Re-ADSL. Test Résitance Capacitance R/C. TDR-Echomètre 6 km (option) Test PING.
TESTEUR VDSL ADSL/ VDSL L' ARG U S 1 5 1 teste l es résea u x VDSL2, ADSL, Eth ern et sa n s m od u l e a d d i ti on n el. Ce testeu r tou t- en - u n a vec u n écra n cou l eu r offre l a pri se en ch
Plus en détailprofessionnelle Fiche pratique Préparateur en pharmacie hospitalière Avril 2010 Fiche pratique professionnelle du Synprefh INTRODUCTION
Fiche pratique professionnelle du Synprefh Préparateur en pharmacie hospitalière Fiche pratique professionnelle INTRODUCTION En milieu hospitalier comme à l officine, les préparateurs en pharmacie sont
Plus en détailThuraya XT-LITE Simple. Fiable. Abordable.
Thuraya XT-LITE Simple. Fiable. Abordable. www.thuraya.com Suivez-nous sur /thurayatelecom Restez Proche Le téléphone satellitaire ayant l'un des meilleurs rapports qualité-prix au monde Il n'a jamais
Plus en détailGUIDE GÉNÉRAL SUR LE CCSP ET LA PRÉSENTATION DE L I N F O R M ATION FINANCIÈRE DES CONSEILS SCOLAIRES
GUIDE GÉNÉRAL SUR LE CCSP ET LA PRÉSENTATION DE L I N F O R M ATION FINANCIÈRE DES CONSEILS SCOLAIRES Ministère de l Éducation TA B L E D E S M AT I È R E S 2 I N T RO D UC TI ON E T C O N T EX T E Q
Plus en détailQu est - ce qu une SAEM L? Une SAEM L (Sociét é Anony m e d Econom ie M ix t e Locale) est une sociét é de dr oit pr iv é, au
Chais M agelis - 2003/ 2006 M aît r ise d ouv r age déléguée Qu est - ce qu une SAEM L? Une SAEM L (Sociét é Anony m e d Econom ie M ix t e Locale) est une sociét é de dr oit pr iv é, au sein de laquelle
Plus en détailAutoris ations pour :
MINISTERE DE L ECONOMIE ET DES FINANCES Direction de l Economie Division des Relations Economiques et Financières Extérieures Tél (00228) 22326950/ 22210250 Autoris ations pour : Exercice en qualité de
Plus en détailAutoris ations pour :
MINISTERE DE L ECONOMIE ET DES FINANCES Direction de l Economie Division des Relations Economiques et Financières Extérieures REPUBLIQUE TOGOLAISE Travail-Liberté-Patrie Autoris ations pour : Exercice
Plus en détailTechnique RSR. 27.6.08 /DCo
La : -35 collaborateurs -120 applications métiers -2 services de piquet -1 service desk commun avec la TSR -Un parc véhicule -Un parc de matériel extérieur -Une très forte diversité d outil et de connaissances
Plus en détailMémoire de fin d études d orthophonie CENTRE DE FORMATION DE STRASBOURG
Mémoire de fin d études d orthophonie CENTRE DE FORMATION DE STRASBOURG Objectifs : Au cours de la dern ière ann ée d études, les cand idats ayant v alidé la to talité de s enseignements théoriques et
Plus en détailL équipement informatique pour le module EECA. Kit d enregistrement (KE) Description des pré-requis techniques et de configuration minimale
M AT E R IEL L OG ICIEL D OC UM E N T AT ION 1 L équipement informatique pour le module EECA Kit d enregistrement (KE) Description des pré-requis techniques et de configuration minimale 1. Composition
Plus en détailÀ travers deux grandes premières mondiales
Les éco-i ovatio s, le ouvel a e st at gi ue d ABG À travers deux grandes premières mondiales - éco-mfp, premier système d impression à encre effaçable - e-docstation, premier système d archivage intégré
Plus en détaillogiciels Reconnus d Intérêts Pédagogiques, encyclopédies, dictionnaires, manuels scolaires,... ;
Les m od es d u tilisation d e l A ctiv board et d A ctiv stu d io M od e 1 A ctiv board, La palette g raph iq u e et sa sou ris...p2 A ctiv stu d io O u tils et g rand s principes...p3 M od e 2 A ctiv
Plus en détailAccélér e r le s u ccès o p ér a t i o n n e l a v e c C i s co P r o a ct i v e Au t o m C h a n g e E x e cu t i o n & a t i o n o f C i s co N e t w o r k a n d Ap p li ca t i o n P e r f o r m a n
Plus en détailInscription en ligne FQSC. Guide d utilisation
Inscription en ligne FQSC Guide d utilisation Ce Guide est rédigé comme aide-mémoire pour l achat de votre licence sur le site internet de la FQSC. Dans un prem ier temps, vous devrez vous rendre sur le
Plus en détailPhilippe-Didier GAUTHIER
-Didier Ingénierie, Management, Administration en Éducation et Formation 1 - Parcours professionnel 2 - Projet professionnel 3 - Missions et interventions Portfolio Numérique : - Didier Parcours professionnel
Plus en détailSi la vie vous intéresse
Si la ie ous intéresse paroles: J Pauze musique: J Pauze / M A Lépine ã 160 c c öguiõt aõcous fr ÛÛ ÛÛÛÛÛ ÛÛÛ ÛÛ ÛÛÛÛÛ ÛÛÛ öõbõasse G 3fr fr fr Û Û ÛÛÛ Û Û Û ( ) 3 ~~ ÿ % % J'ais dans ouer un la monde
Plus en détailW i r e l e s s B o d y S c a l e - i B F 5 T h a n k y o u f o r p u r c h a s i n g t h e W i r e l e s s B o d y S c a l e i B F 5. B e f o r e u s i n g t h i s u n i t f o r t h e f i r s t t i m
Plus en détailCe document a été mis en ligne par le Canopé de l académie de Montpellier pour la Base Nationale des Sujets d Examens de l enseignement professionnel.
Ce document a été mis en ligne par le Canopé de l académie de Montpellier pour la Base Nationale des Sujets d Examens de l enseignement professionnel. Ce fichier numérique ne peut être reproduit, représenté,
Plus en détailPour les matières pour les quelles les régions s ont c ompétentes pour modifier la réglementation:
Office national de l'emploi Pour plus de rens eignements c ontac tez votre bureau du c hômage. Vous trouverez les adres s es dans l annuaire ou sur le site : www.onem.be Les titres-services Feuille info
Plus en détailE n q u ê t e s u r l a c t i v i t é 2 0 0 7 d e s d e s i g n e r s e t a r c h i t e c t e s d ' i n t é r i e u r
04/09/08 E T U D E E n q u ê t e s u r l a c t i v i t é 2 0 0 7 d e s d e s i g n e r s e t a r c h i t e c t e s d ' i n t é r i e u r R é s u l t a t s S om maire 1 Pr é se nt atio n d e l ét ud e...
Plus en détailORGANISATION. LA RÉPUBLIQUE FRANÇAISE POUR LA MISE EN VALEUR DU. FLEUVE SÉNÉGAL .,,_.,...,,... ,... Il r r ' C fi. ;f rlfcii - 1ntr...,..
F.A.C. D'AIDE ET DE COOPÉRATION ORGANISATION. LA RÉPUBLIQUE FRANÇAISE POUR LA MISE EN VALEUR DU. FLEUVE SÉNÉGAL.,,_.,...,,...,..... Il r r ' C fi. ;f rlfcii - ntr...,.., D'EX~CUTION DU BARRAGE DE Marché
Plus en détail!" #$#% #"& ' ( &)(*"% * $*' )#""*(+#%(' $#),")- '(*+.%#"'#/* "'") $'
!" #$#% #"& ' ( &)(*"% * $*' )#""*(+#%(' $#),")- '(*+.%#"'#/* "'") $' &!*#$)'#*&)"$#().*0$#1' '#'((#)"*$$# ' /("("2"(' 3'"1#* "# ),," "*(+$#1' /&"()"2$)'#,, '#' $)'#2)"#2%#"!*&# )' )&&2) -)#( / 2) /$$*%$)'#*+)
Plus en détailLe décret du 11 mars 1999 relatif au PERMIS D ENVIRONNEMENT
Le décret du 11 mars 1999 relatif au PERMIS D ENVIRONNEMENT «Le registre des modifications» UWE «90 minutes pour l environnement» DGO3 - DPA Mons Wavre - Jeudi 10 mai 2012. B. Bequet 1 Plan de l exposé
Plus en détaillogo QUI SUIS-JE? WEB DESIGN PARIS ET PARTOUT EN FRANCE!
logo QUI SUIS-JE? PARIS ET PARTOUT EN FRANCE! WEB DESIGN Découvrez tous mes travaux sur mon site internet et pour plus d informations sur mes prestations contactez-moi. IDENTITÉ QUI SUIS-JE? ÉDITION ILLUSTRATION
Plus en détailLes Réunions d information aux associations
REUNION D INFORMATION AUX ASSOCIATIONS Les Réunions d information aux associations du 1 er au 16 octobre 2014 Direction Générale Adjointe du Cadre de Vie 1 Programme Les nouveautés Le projet associatif
Plus en détailformation expérience professionnelle logiciels
DA, création, retouche numérique, éxécution, connaissance de la chaîne graphique, maîtrise de la Creative Suite CS5, de l environnement Mac, gestion d automatisation de documents (catalogues, annuaires...).
Plus en détailStormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006
StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006 SkyRecon Systems - éditeur de StormShield Editeur de Logiciels Français De grands groupes parmi les investisseurs: DGA, la
Plus en détailArchitecture g l o b a l e d ' un D a ta C en ter Stép h a n e H E R T A U L T 1 O Agenda Introduction au Data Center Son év olution Continuité des A p p lications Accroitre la haute disponibilité dans
Plus en détailNotice d'exploitation
Notice d'exploitation Equipement de Contrôle et de Signalisation incendie ECS 80-4 ECS 80-4 C ECS 80-8 ECS 80-8 C Sommaire Introduction...3 Maintenance...4 Commandes et signalisations utilisateur...6 Commandes...7
Plus en détailAgence Saison d Or :: Activités de l entreprise. Identité Visuelle. Editions. Site Internet. Marketing. Référencement.
Agence Saison d Or :: Activités de l entreprise Identité Visuelle Editions Site Internet Marketing Référencement Photo/ Vidéo Agence Saison d Or :: Exemple d une action liée au Périgord Noir Jeu Concours
Plus en détailPOLITIQUE DE CERTIFICATION AUTORITÉ DE CERTIFICATION SFR CERTIFICAT CLIENT
POLITIQUE DE CERTIFICATION AUTORITÉ DE CERTIFICATION SFR CERTIFICAT CLIENT 1.2.250.1.35.25.2.1.2.7.1 1.0 Mai 2011 PUBLIC 1/67 Récapitulatif des éditions Version Date Nom du rédacteur Nature de la modification
Plus en détail1062 - - Voie Lactee - G - - 659 97 - - AND G 99-09-04 460MM 934 759 - - AND G 00-08-27 460MM 933 562 - - AND G 00-08-27 460MM 932 590 - - AND G 00-08-27 460MM 931 620 - - AND G 00-08-27 460MM 1627 51
Plus en détailP h i l h a r m o n i s
Adoptez un nouveau rythme pour vos placements P h i l h a r m o n i s NOTE D INFO R M ATI O N C o n t rat Collectif d assurance sur la vie à adhésion facultative L e s c a r a c t é r i s t i q u e s d
Plus en détailCS-DRMS. Enhancing Functionalities. Commonwealth Secretariat Debt Management Forum London, June 2008. De l Ouest. Centrale
CS-DRMS Enhancing Functionalities Commonwealth Secretariat Debt Management Forum London, June 2008 Banque des Etats de l Afrique Debt Management Capacity Building Programme Initiated in 1985 as the Commonwealth
Plus en détailSommaire Votre Compte Oligo........................... 4-5 Votre compte de dépôt au quotidien....... 6-9
Sommaire Page Votre Compte Oligo........................... 4-5 La rémunération des liquidités du Compte Oligo Les avantages du Compte Oligo Les prestations incluses dans le Compte Oligo La cotisation
Plus en détailFinancer son développement international
Diplôme Spécial en Management International Financer son développement international Michel Philippart Alger, Mai 2007 Planification Identifier les postes clé Calculer la valeur de l'initiative et faire
Plus en détailLE LOGICIEL DE GESTION COMMERCIALE
CIL GSTI CCIAL L LGICIL D GSTI CCIAL Le logiciel de gestion commerciale pour Windows dans une P, PI et artisans, permet d'éditer des devis, des bons de livraison, des factures normales et/ou d'avoirs,
Plus en détailBOOK DESIGN & DEVELOPPEMENT
BOOK DESIGN & DEVELOPPEMENT Si vous visionnez ce document en ligne, sachez que vous pouvez visionner les réalisations dans leur intégralité en ligne en cliquant sur voir. BMF Festival voir C o m péti ti
Plus en détailBougez, protégez votre liberté!
> F a Bgz, pégz v bé! www.a-. CAT.ELB.a240215 - Cé ph : Fa Daz à v p aé N az p a v gâh a v! Aj h, p g évq v ; Pa, p 4 aça q, v, éq qaé v. Ca ax é ç, b pa évé ax p âgé a h a p j. E pè v, h pa épagé. Pa
Plus en détailN u m é rit a b - A d m in is tra tio n d u n p a rc d e ta b le tte s P ré s e n ta tio n p a r P a tric k D e m ic h e l L e 6 m a i 2 0 1 4
N u m é rit a b - A d m in is tra tio n d u n p a rc d e ta b le tte s P ré s e n ta tio n p a r P a tric k D e m ic h e l L e 6 m a i 2 0 1 4 Canopé : Création Accompagnement Nouvelle Offre Pédagogique
Plus en détailCommunication mensuelle du premier jour effectif de chômage temporaire par suite d'un manque de travail, d'un accident technique ou d'intempéries
Office national de l'emploi Pour plus de rens eignements c ontac tez votre bureau du c hômage. Vous trouverez les adres s es dans l annuaire ou sur le site : www.onem.be Communication mensuelle du premier
Plus en détailLES SYSTÈMES D INFO R M AT I O N
SUPPLY CHAIN MANAGEMENT : P ROC ESS US D ORGAN ISATION D ES ACT IVITÉ S CR ÉATRICES DE VALE UR LES SYSTÈMES D INFO R M AT I O N RAPPEL DES DÉFINITIONS DE BASE UTILISÉES PAR LES ÉDITEURS DE PROGICIELS DE
Plus en détailSupervision, Pilotage & Administration d Application. SAP sur Power i. 2010 IBM Corporation
Supervision, Pilotage & Administration d Application SAP sur Power i 2010 IBM Corporation Sommaire Le contexte : une réponse à vos enjeux Le périmètre des services SAP sur iseries Détail des fonctionnalités
Plus en détailMTH 2301 Méthodes statistiques en ingénierie. MTH 2301 Méthodes statistiques en ingénierie
VARIABLES ALÉATOIRES déo oco de réro vrble léore dscrèe moyee - vrce - écr ye esérce mhémque vrble léore coue oco d ue vrble léore : rsormo combso lére de vrbles léores Déo E : eérece léore S : esce échllol
Plus en détailConditions Générales de Vente AC Motorsport
Conditions Générales de Vente AC Motorsport Sommaire Co n diti o n s Gén é r a l e s de Vent e AC Motors p o r t...1 So m m a i r e...1 Article 1 : Ch a m p d applicati o n...2 Article 2 : Défi nition
Plus en détailRapport d activités 2014
Rapport d activités 2014 Bruxelles Invest & Export Rapport d activités 2014 p. 3 Sommaire Introduction 5 1 Organisation de Bruxelles Invest & Export 7 1. 1 U n servi ce, d eux d i rect i ons....................................................
Plus en détailInformations techniques
Informations techniques Force développée par un vérin Ø du cylindre (mm) Ø de la tige (mm) 12 6 16 6 20 8 25 10 32 12 40 16 50 20 63 20 80 25 100 25 125 32 160 40 200 40 250 50 320 63 ction Surface utile
Plus en détailN O T I C E D ' I N F O R M A T I O N
N O T I C E D ' I N F O R M A T I O N L e s g a r a n t i e s d ' A s s u r a n c e s r é s u l t e n t d u c o n t r a t N 0 7 8 6 6 5 9 5 3 s o u s c r i t p a r l a S o c i é t é T R A V E L H O R I
Plus en détailFormules emprunts obligataires
Formules emprunts obligataires Sommaire Formules emprunts obligataires1 I Emprunts obligataires avec obligations remboursées au pair (R=C)2 1 Cas général2 2 Annuités constantes3 3 Amortissements constants3
Plus en détaile nfa n t h a n d i ca p é e nfa n t c i toye n
Accueil des enfants handicapés de moins de 6 ans e nfa n t h a n d i ca p é e nfa n t c i toye n Ce document a été élaboré par la Commission départementale de l accueil des jeunes enfants en novembre 2006.
Plus en détailIntroduction à la SOA. Youen Chéné 15/06/2010
Introduction à la SOA Youen Chéné 15/06/2010 Les Intervenants Pierre-Yves Gibello : Consultant sénior chez Petals Link Responsable de l'agence de Grenoble Elu au conseil d'administration du consortium
Plus en détailAutomatisation. Industrialisation des tests
Module C : Industrialisation des tests Industrialisation des tests V1.1. VERIFIER.VALIDER ALTRAN CIS, de l assurance Qualité à l assurance de la qualité le lien et la de l automatisation des automates
Plus en détailMatériau pour greffe MIS Corporation. Al Rights Reserved.
Matériau pour grff MIS Corporation. All Rights Rsrvd. : nal édicaux, ISO 9001 : 2008 atio itifs m rn pos méd int i dis c a u x 9 positifs 3/42 té ls s dis /CE ur r l E. po ou u x U SA t s t appr o p a
Plus en détailDéveloppement ebusiness
Développement ebusiness Cédric Pulrulczyk ( cedric.pulrulczyk@alcatel.fr ) Alcatel Université Lille I March 2005 Plan Analyse des besoins Méthodologie XP Modélisation UML Outil de développement Tests et
Plus en détailTableau de bord économique du tourisme en Maurienne Hiver 2005/2006
Tableau de bord économique du tourisme en Maurienne Hiver 2005/2006 Modane, 15 décembre 2006 François VICTOR 1 Les points à traiter Quel bilan pour l activité touristique en Maurienne pour l hiver 2005/2006?
Plus en détailMaster AISA. Préparé par: Encadré par le Professeur: Cherkani sami. Khadoud Ali Mme Oumhani Eddilani Harmouch Mounir Zedgui Salah
UNIVERSITE MOULAY ISMAIL FACULTE DES SCIENCES JURIDIQUES ECONOMIQUES ET SOCIALES MEKNES Master AISA Préparé par: Cherkani sami Encadré par le Professeur: Khadoud Ali Mme Oumhani Eddilani Harmouch Mounir
Plus en détailDOSSIER N 1 MISE EN PLACE DE TOUS LES FICHIERS NÉCESSAIRES À LA GESTION COMMERCIALE
C I L G ST I C C I A L CIL GSTI CCIAL DSSI 1 IS PLAC D TUS LS FICHIS ÉCSSAIS À LA GSTI CCIAL. Date des travaux : 5 novembre. Fiches techniques : n 8, 9. La modification de la «date machine» s effectue
Plus en détailDON ET GREFFE D ORGANES EN TUNISIE. Dr Mylène Ben Hamida Centre National pour la Promotion de la Transplantation d Organes
DON ET GREFFE D ORGANES EN TUNISIE Dr Mylène Ben Hamida Centre National pour la Promotion de la Transplantation d Organes Les besoins sont importants Insuffisance Organique Terminale en Tunisie Rein :
Plus en détailUn e nv i r o nne m e nt d e m o d é l i s a t i o n p o u r l e s y s t è m e d i nf o r m a t i o n d e l a S u p p l y C h a i n : a p p l i c a t i o n a u N o u v e l H ô p i t a l d E s t a i ng
Plus en détailANNEXES...16 Notation...16 Rente financière certaine...16. Mémo d Actuariat - Sophie Terrier @ 2004 1/16
ÉO TUIT FOULS TUILLS SU TT Probbé ouo 3 dfféré4 ee gère be à ere échu 5 ee gère be à ere échu ueur fo d ée 6 ee gère à ere be d ce7 ee gère à ere be d ce ueur fo d ée8 urce décè 9 urce décè à c rbe cro
Plus en détailPOUR ATTEINDRE VOS OBJECTIFS D AFFAIRES
LE RÔLE DU MARKETING STRATÉGIQUE SIX ÉTAPES POUR ATTEINDRE VOS OBJECTIFS D AFFAIRES POUR QU UNE ENTREPRISE ATTEIGNE SES OBJECTIFS D AFFAIRES, ELLE DOIT ÉQUILIBRER SA STRATÉGIE MARKETING. Une saveur unique
Plus en détailECO ECO. Probablement le chauffe-eau solaire le plus évolué du monde. Eco 200 / Eco 250 / Eco 300 / Eco 450 ENERGIE CATALOGUE 13
co 00 / co 0 / co 00 / co 0 NR TOU O Probabement e chauffe-eau soaire e pus évoué du monde isponibe avec des capacités de 00 à 0 itres. Versions avec un ou deu panneau soaires, avec ou sans serpentin suppémentaire.
Plus en détailL EQUIPE ÉTUDES ENQUÊTES: Georgeta BOARESCU psychologue coordonateur études enquêtes Florin CIOTEA sociologue
L EQUIPE ÉTUDES ENQUÊTES: Georgeta BOARESCU psychologue coordonateur études enquêtes Florin CIOTEA sociologue EuPA EDUCATION EUROPÉENNE EN ADMINISTRATION PUBLIQUE EuPA EDUCATION EUROPÉENNE EN ADMINISTRATION
Plus en détailCorrigé du baccalauréat S Pondichéry 12 avril 2007
Corrigé du baccalauréat S Pondichéry 1 avril 7 EXERCICE 1 Commun à tous les candidats 4 points 1 a Les vecteurs AB et AC ont pour coordonnées AB ; ; ) et AC 1 ; 4 ; 1) Ils ne sont manifestement pas colinéaires
Plus en détailMembre. www.eve grenoble.org
Demo-TIC est une communauté d'usagers et de producteurs dans le domaine des T.I.C. (Technologies de l'information et de la Communication). Ses activités sont dédiées aux particuliers, aux associations,
Plus en détail04002-LOR 2004 Mars 2004
04002-LOR 2004 LES INTERACTIONS IPSEC/DNS ---ooo--- Abstract :!! "!! $!!! "!! %$ & '( ) * + *, $ $,, $ ---ooo - - *./ 0! 1023224" 4 %- - *5 " 6 " 6 7 6 8./ 0! 1023224" 4 %6 "6 7 5 " - - * Jean-Jacques.Puig@int-evry.fr
Plus en détail! " # $%& '( ) # %* +, -
! " # $%& '( ) # %* +, - 1.! "# $ % &%%'( #)*+,)#-. "/%)0123* 4%5%&!$!% 6)"7 '%%% 48-0 9::!%%% % 79;< "# 8 Ploc la lettre du haïku n 40 page 1 Décembre 2010, Association pour la promotion du haïku =%%)>
Plus en détailSAV ET RÉPARATION. Savoir-faire. www.jarltech.fr
i & V : SA E b i i 1 3 2 0 1 Ai 0800 9 h P i iè P i i i i S j C i Si E ) i Ti (i ib i Q,. bq i, FA V k, Pi b h iè i Si b, D Z, P E q Si-i SAV ET RÉPARATION S hiq : E q SSII VAR, i hiq Jh i h 0800 910 231.
Plus en détailChafa Azzedine - Faculté de Physique U.S.T.H.B 1
Chafa Azzedine - Faculté de Physique U.S.T.H.B 1 Définition: La cinématique est une branche de la mécanique qui étudie les mouements des corps dans l espace en fonction du temps indépendamment des causes
Plus en détailUNE AVENTVRE DE AGILE & CMMI POTION MAGIQUE OU GRAND FOSSÉ? AGILE TOVLOVSE 2011 I.VI VERSION
UN AVNTVR D AGIL & CMMI POTION MAGIQU OU GRAND FOÉ? AGIL TOVLOV 2011 VRION I.VI @YAINZ AKARIA HT T P: / / W WW.MA RTVIW.F HT T P: / / W R WW.KIND OFMAG K.COM OT @ PAB L OP R N W.FR MARTVI. W W W / :/ P
Plus en détailProcédure de demande du crédit-temps
Office national de l'emploi Pour plus de rens eignements c ontac tez votre bureau du c hômage. Vous trouverez les adres s es dans l annuaire ou sur le site : www.onem.be Procédure de demande du crédit-temps
Plus en détailSylvain Meille. Étude du comportement mécanique du plâtre pris en relation avec sa microstructure.
Étude du comportement mécanique du plâtre pris en relation avec sa microstructure Sylvain Meille To cite this version: Sylvain Meille. Étude du comportement mécanique du plâtre pris en relation avec sa
Plus en détail