MINISTÈRES CHARGÉS DES AFFAIRES SOCIALES

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "MINISTÈRES CHARGÉS DES AFFAIRES SOCIALES"

Transcription

1 MINISTÈRES CHARGÉS DES AFFAIRES SOCIALES INTERVENTION DU 22 OCTOBRE AVENUE DUQUESNE PARIS 7 ÈME Anne SOUVIRA, Commissaire Divisionnaire Chef de la BEFTI de la Direction de la Police Judiciaire de la Préfecture de Police de Paris

2 LE DISPOSITIF NATIONAL A. N. S.S.I. D.G.P.N S/D L C D.G.S.I D.G.G. N CYBERDOUANE

3 LA BRIGADE D ENQUETE SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION COMPÉTENCE TERRITORIALE ET D ATTRIBUTION : FAITS TENTÉS OU COMMIS SUR PARIS ET LA PETITE COURONNE POUR : - ATTEINTES AUX SYSTÈMES DE TRAITEMENT AUTOMATISÉS DE DONNÉES (STAD) (Loi Godfrain) - ATTEINTES AUX DROITS DES PERSONNES RÉSULTANT DES FICHIERS (Loi CNIL) - CONTREFAÇONS NUMÉRIQUES DE BASES DE DONNÉES, DE LOGICIELS - ESCROQUERIES AUX AUTOCOMMUTATEURS TÉLÉPHONIQUES - CAPTATION FRAUDULEUSES DE PROGRAMME TÉLÉDIFFUSES

4 LA BEFTI MISSIONS - ACTIVITE EFFECTIF : POLICIERS DONT 14 INVESTIGATEURS EN CYBERCRIMINALITÉ (ICC) 5 ICC DÉDIÉS À L ANALYSE LÉGALE DES MATERIELS D AUTRES SERVICES MISSIONS : ENQUÊTES - ASSISTANCE - FORMATION ET SENSIBILISATION ACTIVITE APRÈS ATTAQUES COMPLEXES : 250 à 350 DOSSIERS GÉNÉRANT DE 800 À FAITS CONSTATÉS 200 DOSSIERS EN PORTEFEUILLE 30 à 40 AFFAIRES REALISEES PAR AN FAITS ELUCIDÉS

5 DISPONIBILITÉ INTEGRITÉ - CONFIDENTIALITÉ DES MENACES INTERNES OU EXTERNES : => LE MILIEU OUVERT À TOUS => COMPORTEMENT DU TOP MANAGEMENT OU DU PERSONNEL (MEDECINS COMPRIS) - PAS ASSEZ SENSIBILISÉ NI FORMÉ SELON LES METIERS A LA CYBERSECURITE - PAS ASSEZ CONSCIENT DES ENJEUX DE LA PROTECTION DES DONNÉES - QUID DE L APPLICATION DE LA POLITIQUE DE SECURITE DES SI ET TELECOM? => SOUS-TRAITANCE ET INFOGÉRANCE POUR TELEMAINTENANCE - DEFAUT DE CONTRÔLE ET DE VIGILANCE- CONTRAT ET MOTS DE PASSE => LES HACKERS EXTERNES RECHERCHANT L EXPLOIT, l ARGENT, LA DESTRUCTION QUEL IMPACT SUR - L ACTIVITÉ - LES DONNÉES SENSIBLES - LE RESPONSABLE DU TRAITEMENT (RDT)?

6 DISPONIBILITÉ INTEGRITÉ - CONFIDENTIALITÉ LA RÉALISATION DES MENACES INTERNES OU EXTERNES : CONSÉQUENCES SUR - L ACTIVITÉ - LES DONNÉES SENSIBLES - LE RESPONSABLE DU TRAITEMENT (RDT)? DE LA MALVEILLANCES, DÉFAUT DE SÉCURISATION, DE DÉFAUT DE FORMATION => ENTRAVE DU SI ET TELECOM => CONTREFAÇON DE BASES DE DONNÉES (BDD) PUBLIQUES OU PRIVÉES => DIVULGATION DE DONNÉES À CARACTÈRE PERSONNEL SENSIBLES (DCP)

7 DISPONIBILITÉ-INTEGRITÉ-CONFIDENTIALITÉ MALVEILLANCE - DEFAUT DE SECURISATION, DEFAUT DE FORMATION mènent à : - ENTRAVE DU SI : Suppression de données, Chiffrement ou Modifications de DCP pas d opération ou de programme de soin perte de chance RH et COMPTA désorganisées (plannings- facturations ) coûts pour recouvrir ses données en bitcoins - L ATTEINTE DE L AUTOCOMMUTATEUR TELEPHONIQUE (PBX) absence de communications téléphoniques pour travailler coût en communication vers N étrangers ou surtaxés -

8 DISPONIBILITÉ INTEGRITÉ - CONFIDENTIALITÉ MALVEILLANCE - DEFAUT DE SECURISATION, DEFAUT DE FORMATION mènent à : - CONTREFAÇON DE BASES DE DONNÉES (BDD) publiques ou privées extractions automatisées et substantielles de (BDD) publiques ou privées utilisation commerciale par des activités en lien avec l industrie pharmaceutique données à valeur patrimoniale et compte rendu disposition d information - COLLECTE FRAUDULEUSE DE DONNEES SENSIBLES ou à CARACTÈRE PERSONNEL N NI - données médicales, destinées à la recherches exploitation commerciale - DIVULGATION intentionnelle ou non de données à caractère personnel (DCP) violation du secret médical et de données sensibles ( la recherche) plainte des titulaires des données contre le RDT et inconnu caractérise le défaut de sécurisation -obligation du RDT art 34

9 DISPONIBILITÉ-INTEGRITÉ-CONFIDENTIALITÉ CONSÉQUENCES DES ATTEINTES AUX SYSTÈMES D INFORMATION IMPACT SUR LES PERSONNES, LE BUDGET, LE JURIDIQUE conséquences opérationnelles pour le patient, l usager (Pôle emploi, CNAM ) et le service conséquences financières : la remédiation n est pas toujours possible Perte d activité et d image conséquences pénales pour le RDT (finalité, proportionnalité, durée) Les personnes n hésitent plus à porter plainte à réclamer les dossiers Les associations de patients sont puissantes pour agir sur la réputation S IL FAUT RÉAGIR EN CAS D ATTAQUE INTERNE OU EXTERNE Il FAUT D ABORD ANTICIPER PAR LA PREVENTION ET LA FORMATION

10 LA RÉACTION EN CAS D ATTAQUE LA QUALITE DE RÉACTION FONCTION DE L ANTICIPATION DES MESURES UNE PSI AVEC CHARTE INFORMATIQUE À VALEUR DE RÉGLEMENT UN PLAN DE CONTINUITÉ D ACTIVITÉ (PCA) RODÉ UNE RÉACTION RAPIDE POUR PROTÉGER LE SI ET LES TRACES LA MISE EN ŒUVRE DE MESURES CONSERVATOIRES PREVUES: L appel à la BEFTI ( ) 9h-19h pour orientation et renseignements ou si Urgence à l EMPJ après 19h et avant 9h ( )

11 LA RÉACTION EN CAS D ATTAQUE LA QUALITE DE RÉACTION FONCTION DE L ANTICIPATION DES MESURES UNE PSI AVEC CHARTE INFORMATIQUE À VALEUR DE RÈGLEMENT - sensibilisation formation initiale et continue UN PLAN DE CONTINUITÉ D ACTIVITÉ (PCA) RODÉ - un fonctionnement en mode dégradé qui a été testé et est connu - le cloisonnement préalable des systèmes et l isolation d internet si possible - disposer de la cartographie et connaître l état des habilitations UNE RÉACTION RAPIDE POUR PROTÉGER LE SI ET LES TRACES - Avoir une politique de gestion de la traçabilité utile à l enquête - pour inspecter les traces exiger des bonnes pratiques des équipes informatiques peu dimensionnées pour qu elles soient fiables (travail qualité)

12 LA RÉACTION EN CAS D ATTAQUE MISE EN ŒUVRE DE MESURES CONSERVATOIRES PRÉVUES : - par l Invalidation immédiate de droits d accès suspects - sans piétiner la scène de crime pour permettre les constatations sur un matériau intègre - copier toutes données utiles et surtout pas d effacement de l attaque en cours - la récupération et le stockage des traces de l attaque sous forme numérique exploitable Appel à la BEFTI ( ) 9h-19h pour orientation et renseignements ou si Urgence à l EMPJ après 19h et avant 9h ( )

13 LE LIEU DE LA PLAINTE L ACTION JUDICIAIRE EST DECIDÉE DANS UN CONTEXTE CALME OU TROUBLÉ QUE LES SERVICES DE POLICE PRENNENT EN COMPTE À QUEL SERVICE S ADRESSER? La théorie et la pratique FONCTION DU LIEU DE COMMISSION DES FAITS DE LEUR COMPLEXITE OU NON La simplicité du cas compétence du service local => le commissariat à Paris et en province sauf zone gendarmerie La haute sensibilité ou la complexité compétence de services spécialisés => La BEFTI à Paris et ou la Police Judiciaire PN en Province ou GN La plainte directe auprès du Procureur du lieu des faits saisine du service ad hoc Si Opérateur d Importance Vitale (OIV) DGSI si l activité est visée à ce titre

14

Réaction face à une atteinte cyber Preuves numériques & Forces de police

Réaction face à une atteinte cyber Preuves numériques & Forces de police 3ème rencontres parlementaires 21/10/15 Réaction face à une atteinte cyber Preuves numériques & Forces de police Colonel Philippe BAUDOIN Coordinateur Cybermenaces Cabinet DGGN 1 Cybercriminalité et Cyber-malveillance

Plus en détail

LA PRÉFECTURE DE POLICE À LA FOIRE DE PARIS 30 AVRIL AU 12 MAI DE 10H À 19H LE 10 MAI JUSQU À 23H

LA PRÉFECTURE DE POLICE À LA FOIRE DE PARIS 30 AVRIL AU 12 MAI DE 10H À 19H LE 10 MAI JUSQU À 23H LA PRÉFECTURE DE POLICE Compétente sur Paris et les trois départements de la petite couronne, la préfecture de Police doit prévenir et agir contre une multiplicité de risques : délinquance, troubles à

Plus en détail

PROTOCOLE DE PREVENTION ET DE LUTTE CONTRE LES AGRESSIONS ENTRE LE SERVICE DEPARTEMENTAL D INCENDIE ET DE SECOURS,

PROTOCOLE DE PREVENTION ET DE LUTTE CONTRE LES AGRESSIONS ENTRE LE SERVICE DEPARTEMENTAL D INCENDIE ET DE SECOURS, PROTOCOLE DE PREVENTION ET DE LUTTE CONTRE LES AGRESSIONS ENTRE LE SERVICE DEPARTEMENTAL D INCENDIE ET DE SECOURS, LA DIRECTION DEPARTEMENTALE DE LA SECURITE PUBLIQUE ET LE GROUPEMENT DE GENDARMERIE DEPARTEMENTALE

Plus en détail

Le CNAM est le premier organisme public à disposer du label CNIL FORMATION (avril 2013)

Le CNAM est le premier organisme public à disposer du label CNIL FORMATION (avril 2013) Le CNAM est le premier organisme public à disposer du label CNIL FORMATION (avril 2013) Le CNAM ouvre un certificat de spécialisation correspondant «informatique et libertés» en septembre 2013 En savoir

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Cours 1 : Introduction à la Sécurité des Systèmes d Information

Cours 1 : Introduction à la Sécurité des Systèmes d Information Cours 1 : Introduction à la Sécurité des Systèmes d Information ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours

Plus en détail

Le DMP et vos droits Dossier Médical Personnel

Le DMP et vos droits Dossier Médical Personnel BROChURE D information PATIENT Le DMP et vos droits Dossier Médical Personnel Créer votre DMP, un acte important pour votre santé au service de la santé www.dmp.gouv.fr 2 Le dmp et vos droits 4 Qu est-ce

Plus en détail

Se préparer àla réponse judiciaire contre les attaques informatiques. Plan

Se préparer àla réponse judiciaire contre les attaques informatiques. Plan Se préparer àla réponse judiciaire contre les attaques informatiques Forum CERT-IST Paris, 03 juin 2010 Lieutenant-colonel Éric FREYSSINET, DGGN/SDPJ Plan Pourquoi il faut agir juridiquement Pourquoi on

Plus en détail

Se préparer à la réponse judiciaire contre les attaques informatiques

Se préparer à la réponse judiciaire contre les attaques informatiques Se préparer à la réponse judiciaire contre les attaques informatiques Journée Sécurité des Systèmes d'information Paris, 16 mars 2010 Lieutenant-colonel Éric Freyssinet, DGGN/SDPJ Plan Pourquoi il faut

Plus en détail

Intervention du 4 mars 2014 POUR LA PROTECTION CONTRE LA. Colloque AIG / Boken La fraude aux faux ordres de virement

Intervention du 4 mars 2014 POUR LA PROTECTION CONTRE LA. Colloque AIG / Boken La fraude aux faux ordres de virement Intervention du 4 mars 2014 GUIDE À L USAGE DES ENTREPRISES POUR LA PROTECTION CONTRE LA «FRAUDE AU PRÉSIDENT» Colloque AIG / Boken La fraude aux faux ordres de virement M. Raphaël Gauvain, avocat associé

Plus en détail

Les nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme

Les nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme Les nouveaux guides de la CNIL Comment gérer des risques dont l impact ne porte pas sur l organisme Matthieu GRALL CLUSIF Colloque «conformité et analyse des risques» 13 décembre 2012 Service de l expertise

Plus en détail

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable PASSEPORT DE CONSEILS AUX VOYAGEURS Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable Ce passeport de conseils aux voyageurs a été initialement réalisé par l Agence nationale

Plus en détail

L impact d un incident de sécurité pour le citoyen et l entreprise

L impact d un incident de sécurité pour le citoyen et l entreprise L impact d un incident de sécurité pour le citoyen et l entreprise M e Jean Chartier Président Carrefour de l industrie de la sécurité 21 octobre 2013 - La Malbaie (Québec) Présentation générale La Commission

Plus en détail

Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques

Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques Atelier EBG - mardi 16 mars 2010 Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques Cathie-Rosalie JOLY Avocat au barreau de Paris Docteur en droit Cabinet ULYS http://www.ulys.net

Plus en détail

Malveillances Téléphoniques

Malveillances Téléphoniques 28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre

Plus en détail

LA DELINQUANCE INFORMATIQUE

LA DELINQUANCE INFORMATIQUE LA DELINQUANCE INFORMATIQUE Aude LEVALOIS Gwenaëlle FRANCOIS 2013-2014 LA CYBERCRIMINALITE Qu est ce que la cybercriminalité? Des infractions pénales Ou sont elles commises? Via les réseaux informatiques

Plus en détail

CHARTE ADMINISTRATEUR CORRELYCE. Version du 31/08/2007 10:56

CHARTE ADMINISTRATEUR CORRELYCE. Version du 31/08/2007 10:56 CHARTE ADMINISTRATEUR CORRELYCE Version du 31/08/2007 10:56 Table des matières 1. CONTEXTE... 3 2. OBJET... 3 3. REFERENTIEL... 3 4. PREROGATIVES DE L ADMINISTRATEUR SYSTEME CORRELYCE... 4 4.1 DROIT D

Plus en détail

CHARTE DÉONTOLOGIQUE DE LA VIDÉOPROTECTION DE LA VILLE DE SABLÉ-SUR-SARTHE

CHARTE DÉONTOLOGIQUE DE LA VIDÉOPROTECTION DE LA VILLE DE SABLÉ-SUR-SARTHE CHARTE DÉONTOLOGIQUE DE LA VIDÉOPROTECTION DE LA VILLE DE SABLÉ-SUR-SARTHE PRÉAMBULE Souhaitant améliorer la sécurité des personnes et des biens, lutter contre le sentiment d insécurité, la ville de SABLÉ-SUR-SARTHE

Plus en détail

Exigences V2014 de la certification «Les systèmes d information»

Exigences V2014 de la certification «Les systèmes d information» Exigences V2014 de la certification «Les systèmes d information» G. Hatem Gantzer Hôpital de Saint Denis Séminaire AUDIPOG 9/4/2015 Les autres points clés de la certification impactés par le SI Le dossier

Plus en détail

PLUS ON EN SAIT MIEUX ON SE PORTE BROCHURE D INFORMATION PATIENT MON DOSSIER MÉDICAL PERSONNEL ET MOI. dmp.gouv.fr

PLUS ON EN SAIT MIEUX ON SE PORTE BROCHURE D INFORMATION PATIENT MON DOSSIER MÉDICAL PERSONNEL ET MOI. dmp.gouv.fr PLUS ON EN SAIT MIEUX ON SE PORTE BROCHURE D INFORMATION PATIENT MON DOSSIER MÉDICAL PERSONNEL ET MOI dmp.gouv.fr Les pratiques médicales évoluent continuellement pour permettre à chacun d être mieux soigné

Plus en détail

Services et solutions pour le Correspondant à la Protection des Données Personnelles. Protection de la vie privée. Vos contacts

Services et solutions pour le Correspondant à la Protection des Données Personnelles. Protection de la vie privée. Vos contacts M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Services et solutions pour le Correspondant à la Protection des Données Personnelles Vos contacts M. Thierry RAMARD

Plus en détail

Le contrat Cloud : plus simple et plus dangereux

Le contrat Cloud : plus simple et plus dangereux 11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Suppression de l autorisation de sortie de territoire pour les mineurs

Suppression de l autorisation de sortie de territoire pour les mineurs Suppression de l autorisation de sortie de territoire pour les mineurs Mise à jour le 27/03/2013 C e document qui permettait à un enfant de circuler dans certains pays sans être accompagné de ses parents

Plus en détail

Traitement des Données Personnelles 2012

Traitement des Données Personnelles 2012 5 ème Conférence Annuelle Traitement des Données Personnelles 2012 Paris, le 18 janvier 2012 Les enjeux de protection des données dans le CLOUD COMPUTING Xavier AUGUSTIN RSSI Patrick CHAMBET Architecte

Plus en détail

COLLECTE ET TRAITEMENT DES DONNEES A CARACTERE PERSONNEL. Hélène Lebon Avocat Associé

COLLECTE ET TRAITEMENT DES DONNEES A CARACTERE PERSONNEL. Hélène Lebon Avocat Associé COLLECTE ET TRAITEMENT DES DONNEES A CARACTERE PERSONNEL Hélène Lebon Avocat Associé PROGRAMME Champ d application de la loi I&L Principales obligations imposées par la loi Informatique et libertés Pouvoirs

Plus en détail

Audit juridique de votre site : pour se lancer sans risques dans le e-commerce

Audit juridique de votre site : pour se lancer sans risques dans le e-commerce Audit juridique de votre site : pour se lancer sans risques dans le e-commerce Animé par : Bernard LAMON Lamon et Associés Membre du réseau international ITECHLAW Certifié qualité ISO 9001:2008 N FQA :

Plus en détail

Décision de dispense de déclaration n 3

Décision de dispense de déclaration n 3 Délibération n 2005-003 du 13 janvier 2005 décidant la dispense de déclaration des traitements mis en œuvre par les organismes publics dans le cadre de la dématérialisation des marchés publics Décision

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

PGSSI-S Guide pratique d une démarche sécurité SI en ES. Direction générale de l offre de soins - DGOS

PGSSI-S Guide pratique d une démarche sécurité SI en ES. Direction générale de l offre de soins - DGOS PGSSI-S Guide pratique d une démarche sécurité SI en ES Guide pratique d une démarche sécurité SI en ES pour sensibiliser les directions Cible : les directions des ES les établissements de taille moyenne,

Plus en détail

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche Centre de Recherche sur l Information Scientifique et Technique Protection des Systèmes d Information: Aspects Juridiques Par Mme BOUDER Hadjira Attachée de Recherche Introduction La décentralisation des

Plus en détail

Entreprises de télécommunication

Entreprises de télécommunication Entreprises de Les s sont au cœur de la stratégie de développement commercial et de productivité interne d une entreprise. Sans, impossible se faire connaitre, de vendre, de travailler Soumis à une pression

Plus en détail

Sécurité des systèmes d information

Sécurité des systèmes d information M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 Sandrine.beurthe@ageris-group.com Protection

Plus en détail

Les défis techniques de l E-Santé

Les défis techniques de l E-Santé Les défis techniques de l E-Santé Travail de recherche, I2 ARNALIS STEF NOVEMBRE 2015 COMMENT TRAITER LE SUJET? Typiquement on ne voulait pas marquer «sommaire»..! " # $ % La e-santé : de quoi parle t-on?

Plus en détail

Sécuritédes Applications Web Conférence CLUSIF 15 décembre 2011

Sécuritédes Applications Web Conférence CLUSIF 15 décembre 2011 Sécuritédes Applications Web Conférence CLUSIF 15 décembre 2011 Les enjeux réglementaires de la protection des informations en ligne Garance MATHIAS Avocat Dématérialisation des données et informations

Plus en détail

Big data : quels enjeux pour la protection des données personnelles?

Big data : quels enjeux pour la protection des données personnelles? Big data : quels enjeux pour la protection des données personnelles? Sophie Vulliet-Tavernier, directrice des études, de l innovation et de la prospective Congrès big data 20 et 21 mars 2012 La protection

Plus en détail

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine La présente charte définit les règles d usages et de sécurité que l Université de Lorraine

Plus en détail

LA DELINQUANCE A PARIS AU COURS DE L ANNEE 2006

LA DELINQUANCE A PARIS AU COURS DE L ANNEE 2006 Janvier 2007 LA DELINQUANCE A PARIS AU COURS DE L ANNEE 2006 Note sur la méthodologie : Les données chiffrées présentées dans ce document sont issues de l état 4001, qui est tenu et mis à jour par la Direction

Plus en détail

Le Correspondant Informatique & Libertés. Forum International de l Assurance. 19 avril 2013 - Casablanca

Le Correspondant Informatique & Libertés. Forum International de l Assurance. 19 avril 2013 - Casablanca Le Correspondant Informatique & Libertés Forum International de l Assurance 19 avril 2013 Casablanca Ph. SALAÜN : CIL de CNP Assurances 1 Sommaire La Loi «Informatique et Libertés» Le CIL Risques et moyens

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

FAIRE FACE A UN SINISTRE INFORMATIQUE

FAIRE FACE A UN SINISTRE INFORMATIQUE FAIRE FACE A UN SINISTRE INFORMATIQUE Lorraine Protéger son système d information 1 avec des solutions techniques ne suffit pas toujours pour faire face à un sinistre. En cas de perte, de vol ou de dégradation

Plus en détail

DELIBERATION N 2014-117 DU 28 JUILLET 2014 DE LA COMMISSION DE CONTROLE

DELIBERATION N 2014-117 DU 28 JUILLET 2014 DE LA COMMISSION DE CONTROLE DELIBERATION N 2014-117 DU 28 JUILLET 2014 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

L organisation de la lutte contre la fraude au sein d une banque. Présenté par Mays MOUISSI

L organisation de la lutte contre la fraude au sein d une banque. Présenté par Mays MOUISSI L organisation de la lutte contre la fraude au sein d une banque Présenté par Mays MOUISSI Sommaire La fraude : Définition Portrait robot du fraudeur Les différents types de fraude Exemple de fraude :

Plus en détail

MANDAT DE GESTION ET DE REGLEMENT POUR LE COMPTE DU BCF (Mandataire)

MANDAT DE GESTION ET DE REGLEMENT POUR LE COMPTE DU BCF (Mandataire) (Mandataire 2014) MANDAT DE GESTION ET DE REGLEMENT POUR LE COMPTE DU BCF (Mandataire) Entre le BCF des sociétés d assurances contre les accidents d automobile, 1, Rue Jules Lefebvre, 75431 PARIS CEDEX

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

Charte déontologique de la vidéoprotection de l OPH de Saint-Dizier

Charte déontologique de la vidéoprotection de l OPH de Saint-Dizier Préambule Charte déontologique de la vidéoprotection de l OPH de Saint-Dizier Validé par le Conseil d Administration du 28 juin 2013. Souhaitant améliorer la sécurité des personnes et des biens, répondre

Plus en détail

Montrer que la gestion des risques en sécurité de l information est liée au métier

Montrer que la gestion des risques en sécurité de l information est liée au métier Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme

Plus en détail

Conditions générales d hébergement de l application La-Vie-Scolaire.fr

Conditions générales d hébergement de l application La-Vie-Scolaire.fr de l application La-Vie-Scolaire.fr Référence :.. Date : Définitions «Contrat d accès au Service» : désigne le bon de commande, les conditions générales de vente et les éventuels annexes ou avenants conclus

Plus en détail

FAIRE APPEL À UN EXPERT

FAIRE APPEL À UN EXPERT FAIRE APPEL À UN EXPERT Décembre 2011 Afin d être en mesure d exercer ses missions, le comité d entreprise dispose de nombreux moyens d information, notamment par les documents que doit lui communiquer

Plus en détail

Les visites de risques de l assureur : Bilan et perspectives. 23 Mai 2013, Strasbourg

Les visites de risques de l assureur : Bilan et perspectives. 23 Mai 2013, Strasbourg Les visites de risques de l assureur : Bilan et perspectives. 23 Mai 2013, Strasbourg Sommaire Sham en quelques chiffres Les visites d analyse de risques Quel bilan? Perspectives Synthèse Sham en quelques

Plus en détail

SECTION 16- CODE DE CONDUITE ET DE PRATIQUES COMMERCIALES

SECTION 16- CODE DE CONDUITE ET DE PRATIQUES COMMERCIALES SECTION 16- CODE DE CONDUITE ET DE PRATIQUES COMMERCIALES 16.1) DÉFINITIONS Les définitions suivantes s appliquent aux lignes directrices : «Compagnie» Désigne la Compagnie SouthEastern Mutual Insurance.

Plus en détail

Charte d utilisation déontologique de la vidéoprotection. Ville d ANGOULÊME

Charte d utilisation déontologique de la vidéoprotection. Ville d ANGOULÊME Charte d utilisation déontologique de la vidéoprotection Ville d ANGOULÊME Souhaitant améliorer la sûreté des personnes et la sécurité des biens, afin de lutter contre les actes de malveillance, la ville

Plus en détail

Dossier de presse «LUTTER ENSEMBLE CONTRE LA FRAUDE ET L ÉVASION FISCALES»

Dossier de presse «LUTTER ENSEMBLE CONTRE LA FRAUDE ET L ÉVASION FISCALES» Dossier de presse «LUTTER ENSEMBLE CONTRE LA FRAUDE ET L ÉVASION FISCALES» MARDI 15 DÉCEMBRE 2015 --- Evénement présidé par Christiane TAUBIRA, Garde des Sceaux, Ministre de la Justice et Michel SAPIN,

Plus en détail

CREDIT MANAGEMENT SURVEY 2015

CREDIT MANAGEMENT SURVEY 2015 2 CREDIT MANAGEMENT SURVEY 2015 L étude de la gestion du risque clients par secteur d activité MÉTHODOLOGIE DE L ÉTUDE OBJECTIFS DE L ÉTUDE Bon nombre de professionnels de la relation financière clients

Plus en détail

SYSTÈME DE MANAGEMENT DE LA QUALITÉ ET POLITIQUE DÉVELOPPEMENT DURABLE

SYSTÈME DE MANAGEMENT DE LA QUALITÉ ET POLITIQUE DÉVELOPPEMENT DURABLE SYSTÈME DE MANAGEMENT DE LA QUALITÉ ET POLITIQUE DÉVELOPPEMENT DURABLE Mars 2014 SOMMAIRE Faire équipe avec vous 3 SFR Business Team, 1 er opérateur alternatif 4 Notre gouvernance Qualité et Développement

Plus en détail

LA SECURITE DU PATRIMOINE NUMERIQUE, UN ENJEU STRATEGIQUE. DBB Groupe ICT

LA SECURITE DU PATRIMOINE NUMERIQUE, UN ENJEU STRATEGIQUE. DBB Groupe ICT LA SECURITE DU PATRIMOINE NUMERIQUE, DBB Groupe ICT Plan LA SECURITE DU PATRIMOINE NUMERIQUE, Le Patrimoine informationnel Menaces & Conséquences Responsabilité du Chef d Entreprise Comment répondre aux

Plus en détail

GUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS

GUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS GUIDE DE LA GÉOLOCALISATION DES SALARIÉS Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS De plus en plus d entreprises, par exemple les sociétés de dépannage

Plus en détail

DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE

DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION À LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISÉ D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

Dispositif français de lutte contre la cybercriminalité

Dispositif français de lutte contre la cybercriminalité Dispositif français de lutte contre la cybercriminalité Textes juridiques, infractions, procédures, politique pénale 1 La mesure du phénomène de la cybercriminalité Une étude sur la base d un questionnaire

Plus en détail

ISO 27002 // Référentiels de la santé

ISO 27002 // Référentiels de la santé ISO 27002 // Référentiels de la santé Vue des établissements de santé Club 27001 27/03/2015 Nicole Genotelle Version 1.0 Sommaire Contexte Thématiques 27002 // référentiels de santé Exemples de mise en

Plus en détail

Décision du Défenseur des droits n MDS-2013-182

Décision du Défenseur des droits n MDS-2013-182 Paris, le 24 septembre 2013 Décision du Défenseur des droits n MDS-2013-182 RESUME ANONYMISE DE LA DECISION Décision relative aux conditions dans lesquelles un véhicule a été confisqué par des fonctionnaires

Plus en détail

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section

Plus en détail

Externalisation de la paie et assistance RH pour PME

Externalisation de la paie et assistance RH pour PME Externalisation de la paie et assistance RH pour PME - Gestion de la Paie - Administration du personnel - Gestion des événements sociaux Depuis 20 ans, ConseilRH prend en charge la gestion du personnel

Plus en détail

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes SÉCURITÉ, BANQUE ET ENTREPRISES Prévention des risques de fraudes SECURITÉ, BANQUE ET ENTREPRISES PRÉVENTION DES RISQUES DE FRAUDES Les moyens modernes de communication et les systèmes informatiques des

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

La lutte contre les CAMBRIOLAGES dans la Loire

La lutte contre les CAMBRIOLAGES dans la Loire La lutte contre les CAMBRIOLAGES dans la Loire LES SERVICES DE L ETAT SE MOBILISENT POUR LUTTER CONTRE LES CAMBRIOLAGES DANS LA LOIRE our ceux qui en sont victimes, un cambriolage est un vrai traumatisme

Plus en détail

DOSSIER : LES ARNAQUES SUR INTERNET

DOSSIER : LES ARNAQUES SUR INTERNET DOSSIER : LES ARNAQUES SUR INTERNET 1. Les arnaques les plus fréquentes 2. Les arnaques les plus courantes dans l hôtellerie 3. Comment déceler une arnaque? 4. Comment se protéger? 5. Comment réagir si

Plus en détail

CyberRisks Pro. Questionnaire. Nom de la société proposante. Description des activités de la société proposante. Informations financières

CyberRisks Pro. Questionnaire. Nom de la société proposante. Description des activités de la société proposante. Informations financières Questionnaire Ce questionnaire d assurance doit être dûment complété, daté et signé par une personne habilitée pour engager la Société Proposante afin que l Assureur puisse faire une offre. La remise de

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

DOSSIER DE PRESSE. Signature de la convention de sécurisation des bijouteries

DOSSIER DE PRESSE. Signature de la convention de sécurisation des bijouteries Service départemental de communication interministérielle de la Corrèze Tulle, 2 décembre 2014 DOSSIER DE PRESSE Signature de la convention de sécurisation des bijouteries Mardi 2 décembre 2014 à 10 h

Plus en détail

Annexe «A» Liste de contrôle d Éducation Yukon pour la gestion des atteintes à la vie privée

Annexe «A» Liste de contrôle d Éducation Yukon pour la gestion des atteintes à la vie privée Annexe «A» Liste de contrôle d Éducation Yukon pour la gestion des atteintes à la vie privée Date du rapport : Coordonnées de la personne-ressource au Ministère : Nom : Titre et unité administrative ou

Plus en détail

PARTIE I : La Loi Informatique et Libertés LIL

PARTIE I : La Loi Informatique et Libertés LIL PARTIE I : La Loi Informatique et Libertés LIL Question n 1 : Quelles sont les situations professionnelles où vous êtes amenés à traiter de données confidentielles? Il existe plusieurs métiers où l on

Plus en détail

La Commission de Contrôle des Informations Nominatives,

La Commission de Contrôle des Informations Nominatives, DELIBERATION N 2014-151 DU 12 NOVEMBRE 2014 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

Auriane Lemesle, RSSI TéléSanté Centre PRÉSENTATION DU GUIDE DE LA DGOS À L ATTENTION DES DIRECTIONS

Auriane Lemesle, RSSI TéléSanté Centre PRÉSENTATION DU GUIDE DE LA DGOS À L ATTENTION DES DIRECTIONS Auriane Lemesle, RSSI TéléSanté Centre PRÉSENTATION DU GUIDE DE LA DGOS À L ATTENTION DES DIRECTIONS Introduction à la Sécurité des Systèmes d Information en établissements de santé Fiche N 1 : Les enjeux

Plus en détail

Collaboration entre le SPF Economie et les acteurs privés dans le cadre de la lutte contre la fraude sur Internet dans les secteurs économiques

Collaboration entre le SPF Economie et les acteurs privés dans le cadre de la lutte contre la fraude sur Internet dans les secteurs économiques Collaboration entre le SPF Economie et les acteurs privés dans le cadre de la lutte contre la fraude sur Internet dans les secteurs économiques Mission de la DGCM du SPF Economie Contribuer à la création

Plus en détail

Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée

Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée «Des acteurs non sensibilisés aux risques liés à l usage des technologies de

Plus en détail

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Annexe juridique Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr

Plus en détail

LA E-PHARMACIE ET LE MODÈLE FRANÇAIS

LA E-PHARMACIE ET LE MODÈLE FRANÇAIS LA E-PHARMACIE ET LE MODÈLE FRANÇAIS Intervention «Pharmacie en ligne» 11/01/2012 PHARMADOMICILE EN 2011 : 812 36.054 Pharmacies Ordonnances envoyées 652.389 Messages sécurisés échangés 15.652 87.357 Produits

Plus en détail

Délibération n 03-036 du 1er juillet 2003 portant adoption d'une recommandation relative à la sécurité des systèmes de vote électronique

Délibération n 03-036 du 1er juillet 2003 portant adoption d'une recommandation relative à la sécurité des systèmes de vote électronique Commission Nationale de l Informatique et des Libertés (CNIL) Délibération n 03-036 du 1er juillet 2003 portant adoption d'une recommandation relative à la sécurité des systèmes de vote électronique 01

Plus en détail

Vu la Loi n 1.165 du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ;

Vu la Loi n 1.165 du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ; DELIBERATION N 2015-96 DU 21 OCTOBRE 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

Opérateur en cash management. Recouvrement de Créances Commerciales

Opérateur en cash management. Recouvrement de Créances Commerciales Opérateur en cash management Recouvrement de Créances Commerciales SOMMAIRE Un autre regard Présentation générale de RECOGEST Notre mission : le recouvrement amiable et judiciaire La transmission des dossiers

Plus en détail

CHARGE(E) DE MISSION AU SEIN DE LA DIRECTION GENERALE

CHARGE(E) DE MISSION AU SEIN DE LA DIRECTION GENERALE CHARGE(E) DE MISSION AU SEIN DE LA DIRECTION GENERALE Le Groupe Adecco recherche un(e) stagiaire à partir de juillet-aout 2014 pour rejoindre la Direction Générale des Opérations des activités du Pôle

Plus en détail

Lutte contre la fraude

Lutte contre la fraude Lutte contre la fraude Agence pour la Lutte contre la fraude à l assurance 1 Sommaire I. Présentation d ALFAd II. Lutte contre la fraude et expertise III. Le blanchiment de capitaux en IARD 2 L Agence

Plus en détail

Présentation des formations éligibles Actions Collectives Nationales

Présentation des formations éligibles Actions Collectives Nationales Présentation des formations éligibles Actions Collectives Nationales Pour un usage des Données à Caractère Personnel maitrisé Votre garantie de continuité de vos activités Branche Prestataires de Service

Plus en détail

SITES INTERNET CREATION ET FONCTIONNEMENT D UN SITE INTERNET POUR UN LABORATOIRE DE BIOLOGIE MEDICALE

SITES INTERNET CREATION ET FONCTIONNEMENT D UN SITE INTERNET POUR UN LABORATOIRE DE BIOLOGIE MEDICALE SECTION G CREATION ET FONCTIONNEMENT D UN SITE INTERNET POUR UN LABORATOIRE DE BIOLOGIE MEDICALE SITES INTERNET Recommandations du Conseil central de la section G ONP/CCG Janvier 2012 A l heure où les

Plus en détail

FICHE PRESSE. Un dispositif renforcé pour assurer la sécurité des commerces pendant les fêtes

FICHE PRESSE. Un dispositif renforcé pour assurer la sécurité des commerces pendant les fêtes FICHE PRESSE 14 DECEMBRE 2011 Un dispositif renforcé pour assurer la sécurité des commerces pendant les fêtes DISPOSITIFS RENFORCES POUR ASSURER LA SECURITE DES COMMERCES PENDANT LES FETES Le plan anti

Plus en détail

Politique de sécurité de l information. Adoptée par le Conseil d administration

Politique de sécurité de l information. Adoptée par le Conseil d administration Politique de sécurité de l information Adoptée par le Conseil d administration Le 10 novembre 2011 Table des matières PRÉAMBULE 1. GÉNÉRALITÉS... 3 2. RÔLES ET RESPONSABILITÉS... 4 3. DÉFINITIONS... 8

Plus en détail

PRESENTATION DU CABINET

PRESENTATION DU CABINET PRESENTATION DU CABINET PAG Avocats - 2013 PAG AVOCATS Cabinet d'avocats parisien spécialisé en droit de la propriété intellectuelle, droit des nouvelles technologies, droit des affaires et des sociétés,

Plus en détail

Les métiers de l assistanat Evolutions Compétences - Parcours

Les métiers de l assistanat Evolutions Compétences - Parcours Les métiers de l assistanat Evolutions Compétences - Parcours Neuf pôles d activité La majorité des assistantes ont des activités couvrant ces différents pôles, à des niveaux différents, à l exception

Plus en détail

CONVENTION D HABILITATION INDIVIDUELLE. «Expert en automobile rattaché à une convention cadre»

CONVENTION D HABILITATION INDIVIDUELLE. «Expert en automobile rattaché à une convention cadre» CONVENTION D HABILITATION INDIVIDUELLE «Expert en automobile rattaché à une convention cadre» Les parties à la convention - Le Ministre de l intérieur représenté par le Préfet de - Le Professionnel (raison

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon La présente charte a pour but : de définir les termes relatifs à la diffusion d informations sur l internet

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des

Plus en détail

GUIDE DE POCHE SUR LA CYBERCRIMINALITE

GUIDE DE POCHE SUR LA CYBERCRIMINALITE GUIDE DE POCHE SUR LA CYBERCRIMINALITE A/ DEFINITIONS On peut définir la cybercriminalité comme étant l ensemble des infractions pénales susceptibles de se commettre sur les réseaux de télécommunications

Plus en détail

La Qualité de SFR Business Team

La Qualité de SFR Business Team La Qualité de SFR Business Team au service de ses clients Faire équipe avec vous est la promesse de SFR Business Team faite à son marché. Présent et performant sur l ensemble des segments, de la TPE au

Plus en détail

DECRET. Relatif à la gestion du dossier des agents publics sur support électronique

DECRET. Relatif à la gestion du dossier des agents publics sur support électronique RÉPUBLIQUE FRANÇAISE Ministère du travail, de la solidarité et de la fonction publique NOR : [ ] DECRET Relatif à la gestion du dossier des agents publics sur support électronique Le Premier ministre,

Plus en détail

Choisissez un pôle d activité ou un profil et cliquez

Choisissez un pôle d activité ou un profil et cliquez Organisation et planification des activités du service Gestion des ressources matérielles Gestion et coordination des informations Relations professionnelles Rédaction et mise en forme de documents professionnels

Plus en détail