Aspects techniques et sécurité

Dimension: px
Commencer à balayer dès la page:

Download "Aspects techniques et sécurité"

Transcription

1 Passeport biométrique suisse Aspects techniques et sécurité JS, février 2009, V3.1 Projet soumis en votation: avec centralisation des données Avec le nouveau passeport («passeport 10»), les données biométriques sont enregistrées dans une puce RFID intégrée au document; il s'agit des données personnelles (nom, date de naissance, taille, numéro du passeport, etc...), ainsi qu'une photo numérique et deux empreintes digitales (les deux index) du propriétaire du passeport. L'authenticité de ces données est théoriquement garantie par l'utilisation d'une signature électronique. En plus d'être stockées sur le passeport, ces données sont également intégrées à une base de donnée centralisée, appelée système d'information relatif aux documents d'identité (ISA). La puce RFID permet la lecture à distance des informations, sans contact physique avec le passeport. Alors que les autorités parlent d'une distance de lecture maximale de 20cm, un rapport du Joint Information Systems Committee (JISC) publié par Matt Ward de l'université de Londres parle d'une distance de 1.5m 1. La société française DAG SYSTEMS propose une technologie RFID HF (13.56MHz, la même fréquence que la puce RFID intégrée dans le passeport) permettant d'atteindre une distance de 10m 2 Afin que l'accès à ces données soit interdit aux personnes non autorisées (par ex, lecture en passant à proximité d'un passeport), le passeport est doté d'une procédure de contrôle d'accès appelée Basic Access Control (BAC) (pages 10)

2 La BAC prévoit que la lecture de la puce RFID n'est possible qu'après lecture d'une zone optique, située à l'intérieur du passeport, la Machine Readable Zone, (MRZ). Théoriquement, il serait impossible d'accéder au contenu de la puce RFID sans avoir au préalable effectué une lecture «visuelle». Une fois cette zone lue, une clé est calculée à partir de la date de naissance, de la date d'échéance et du n de passeport, qui permet la lecture de la puce RFID. Or cette procédure, pourtant présentée comme ultra-sécurisée, ne l'est pas. En 2006, l'expert en informatique Adam Laurie a «craqué» le nouveau passeport biométrique anglais 3, lequel utilise la même technologie que le nouveau passeport suisse. Le point faible du dispositif réside dans le fait que la clé «secrète» est calculée à partir d'informations non-secrètes, disponibles sur la zone MRZ du passeport. Selon lui, cela revient à installer une porte blindée à sa maison, et à laisser la clé sous le paillasson. Il a ainsi pu avoir accès au contenu de la puce RFID (données biométriques, image numérisée), et a pu ainsi «cloner» ces données sur une puce vierge, ouvrant la voie à la fabrication d'un faux passeport. L'accès à la MRZ est possible par exemple à chaque fois qu'un passeport est photocopié (réception d'hôtel, location de voiture, etc...). Certes, il n'est pas (encore?) possible de modifier les données ainsi copiées et donc, par exemple, de remplacer une image par une autre; mais rien ne garantit que cette protection ne sautera pas également un jour. Dès lors qu'on a pu avoir accès la MRZ du passeport, la possibilité d'un «vol d'identité» peut être envisagée. Imaginons qu'un terroriste ayant pu copier le contenu de la puce RFID de votre passeport souhaite se faire passer pour vous: il suffit d'une vague ressemblance physique, et la personne pourrait se présenter avec un faux passeport, contenant votre identité «clonée». Comme votre passeport n'a pas été volé (vous l'avez encore), mais uniquement «cloné» à distance, vous n'avez pas annoncé le problème aux autorités, qui n'ont donc aucun moyen de savoir qu'il y a eu «vol d'identité». Dès lors, le terroriste peut voyager avec votre identité. Insistons sur une différence entre passeport «traditionnel» et passeport électronique: a la différence du passeport traditionnel qui peut être photocopié avec une perte de qualité (la photocopie n'est pas parfaitement identique et ne peut être présentée comme une preuve, la photocopie de la photo a une qualité trop faible pour être réutilisable), le passeport électronique peut être copié sans aucune perte de qualité. Les photos obtenues peuvent être incluses dans des document comme étant des photos de très bonne qualité. On peut faire des copies des copies de la copie sans aucune limite ni contrôle de la personne concernée. Une autre différence est la dépendance dans la technologie. Avec le passeport traditionnel, on peut toujours faire un contrôle d'identité quasiment sans perte de qualité du service (blackout, panne informatique, etc)) si les systèmes ne fonctionnent plus. Avec le nouveau passeport, les infrastructures pour le contrôle visuels seront inévitablement réduites (s'il faut 1 minute en moyenne pour vérifier un passeport traditionnel et qu'il y a 10 guichets et si maintenant cela ne prend plus que 30" avec le passeport électronique, pourquoi maintenir les 10 guichets?) et les contrôles deviendront inadaptés aux situations de pannes. A l'epfl, l'équipe du Prof. Vaudenay, à partir des travaux de Adam Laurie, a démontré que même sans avoir accès à la MRZ, il ne fallait que quatre heures en présence d'un passeport biométrique suisse pour avoir accès au contenu de la puce RFID 4 (méthode dite en «brute-force», par une série d'essais-erreurs, jusqu'à la bonne clé). Enfin, le passeport biométrique présente un risque supplémentaire par rapport au passeport traditionnel: il est présenté et perçu comme nettement plus sécurisé que ce dernier. Dès lors, il y a de fortes chances pour qu'il soit accepté sans question lors des embarquements, le personnel faisant trop fortement confiance en la technologie et négligeant le contrôle visuel de la personne, pourtant seul à même de déceler par exemple une différence trop grande entre un visage et une photogaphie. Pour ce qui concerne les empreintes digitales, une procédure théoriquement plus sécurisée est mise Emission «Temps présent» de la TSR, 9 octobre 2008

3 en place. Nommée «Extended Access Control (EAC)», elle introduit l'usage de certificats. Pour qu'un appareil de lecture puisse accéder aux empreintes digitales, il faut qu'il dispose d'un certificat électronique délivré par la Suisse. Le passeport contrôle ce certificat et ne transmet les données sécurisées qu'il contient si et uniquement si le certificat est valable. Les certificats des appareils de lecture ont une durée de validité très restreinte (seulement quelques jours) et il faut régulièrement les renouveler au moyen de l infrastructure à clé publique (Public Key Infrastructure). Contrairement à la technologie BAC, l'eac ne permet pas de clonage de la puce. Bien que plus sécurisée que la BAC, l'eac n'est pas sans problèmes: à l'epfl, l'équipe du Prof. Vaudenay a pu démontrer qu'il y avait une fuite d'information: si l'on n'est pas autorise a passer le EAC et que l'on a des indices sur une partie des données protégées, on peut reconstituer les parties manquantes (sous réserve que l'incertitude sur cette partie ne soit pas trop élevée). Il est possible que l'on découvre d'autres vulnérabilités dans le futur. Pour illustrer les enjeux autour des empreintes digitales, le Chaos Computer Club allemand a publié les empreintes digitales de nombreux politiciens, dont le ministre de l'intérieur Wolfgang Schäuble. Les empreintes ont pu être récupérées sur un verre utilisé lors d'une conférence donnée par ce dernier. Une fois en possession d'une empreinte de quelqu'un, il est extrêmement facile de créer un moulage permettant de tromper les détecteurs automatiques et ainsi de «voler» une identité. Des «marches à suivre» permettant de modifier ses propres empreintes digitales et de les remplacer par celles d'autrui, à l'aide d'articles facilement disponibles dans le commerce (colle, appareil photo numérique, imprimante), sont disponibles publiquement sur la toile5. Dans un article paru dans «Uniscope» (journal de l'université de Lausanne) no. 536, l'experte de la police scientifique Marcela Espinoza relève que réaliser un moulage d'une empreinte digitale à l'aide de gélatine est possible: «il suffit ensuite de coller cette fine couche de gélatine sous l'index, par dessus ses propres empreintes. Tous les capteurs que nous avons testés, même ceux munis d'un dispositif antifraude, se font piéger». En Allemagne, les révélations du chaos computer club sur cette possibilité de «vol d'identité» ont aboutit à ce que la prise des empreintes digitale soit rendue facultative lors de l'établissement d'un passeport. Notons enfin un dernier élément très important: nos empreintes digitales nous accompagneront 5 ainsi qu'une vidéo sur

4 jusqu'à notre mort, et il n'est pas possible d'en changer. Dès lors, si nous nous faisons «voler» celles-ci, il s'agit d'un vol «définitif», et il sera dès lors extrêmement compliqué, voire impossible, d'empêcher leur utilisation future par autrui. Avec ou sans base de donnée centrale? Question de l'architecture du système L'Union européenne n'impose pas le stockage des données biométriques dans une base de donnée centrale: il s'agit d'un choix du Conseil fédéral, qui est allé plus loin que les exigences de l'ue. L'utilisation de la biométrie dans le passeport remplit deux fonctions distinctes, que voici présentées: a) La biométrie pour authentifier (n'est PAS le modèle soumis en votation) Traditionnellement, un titre d'identité associe une photographie et un nom. Il permet au porteur du titre de prouver son identité. On parle alors d'«authentification», c'est-à-dire d'une recherche dite «un contre un». Avec un titre classique ou un titre électronique sans biométrie, il existe deux niveaux de vérifications : examen visuel et contrôle des sécurités du titre puis, si nécessaire, consultation du fichier de gestion de la carte nationale d'identité pour s'assurer que ce titre a bien été délivré par les autorités habilitées. Trois solutions intégrant la biométrie permettent d'améliorer la qualité de l'authentification. Une carte à puce biométrique sans fichier central Les données biométriques ne figurent que sur la puce. Cela permet un troisième niveau de sécurité en authentifiant le porteur par comparaison avec les données biométriques contenues dans la puce. Si seule la photographie est dans la puce, le gain en sécurité est assez faible par rapport à ce que permet un titre classique ou un titre électronique sans biométrie sur lequel figure déjà la photographie. Si les empreintes digitales ou une autre donnée biométrique performante figurent sur la puce, le gain en sécurité est meilleur. A la différence de la photographie, le «look like» c'est-àdire l'utilisation de la carte d'un tiers, complice ou non, ressemblant physiquement à la personne usurpant l'identité, devient plus difficile. Toutefois, cette utilisation de la biométrie ne permet pas d'assurer l'unicité de l'identité lors de la délivrance du titre. Une carte à puce biométrique avec un fichier central unidirectionnel dans le sens identité vers biométrie Avec ce modèle, il est possible, à partir de l'identité d'une personne, de retrouver ses données biométriques. Toutefois, l'inverse n'est pas possible. Ainsi, la connaissance de l'identité d'une personne permet d'accéder à sa donnée biométrique et de procéder, si nécessaire, à son authentification. Par rapport au modèle précédent sans fichier, ce modèle présente un triple avantage : - si la carte à puce est muette (titre imité ou altéré), on peut vérifier l'identité du porteur en sélectionnant son identité dans la base, puis en comparant ses données biométriques avec celles contenues dans la base biométrique correspondant à l'identité affichée ; - le renouvellement d'une carte est simplifié et sécurisé. On sélectionne par l'identité pour obtenir une caractéristique biométrique que l'on compare à celle du porteur ; - l'unicité de l'identité est assurée à l'occasion de la délivrance du titre. En effet, si l'individu a un titre sous une autre identité, ses données biométriques auront déjà été enregistrées dans la base de données et le système s'en apercevra. Certes, il n'est pas possible de savoir quelle est cette autre identité. Mais, cela suffit à détecter une tentative d'usurpation d'identité. Une carte à puce biométrique avec un fichier central dit à «liens faibles» Dans la situation précédente, les liens entre les deux bases étaient construits de telle sorte qu'à

5 chaque enregistrement d'identité ne correspondait qu'une seule donnée biométrique. Le nombre de liens est équivalent au nombre de personnes que l'on souhaite gérer. Par exemple, si le système gère dix millions de personnes, il faut dix millions de liens de valeurs différentes, composés de huit chiffres, entre la biométrie et l'identité. Supposons, maintenant que l'on réduise, pour cette même population, les valeurs de lien de huit chiffres à deux chiffres en gardant par exemple les deux derniers chiffres. Il y a alors cent mille entrées correspondant à chaque valeur de lien. Il n'est alors plus possible de connaître la donnée biométrique d'une personne à partir de son identité; de même, l'identification d'une personne à partir d'une donnée biométrique n'est pas possible. Ce système permet d'assurer l'unicité de l'identité tout en garantissant l'anonymat. En effet, la vérification biométrique est possible de la façon suivante : il faut sélectionner par l'identité et obtenir une première valeur du lien, puis sélectionner par la biométrie pour obtenir une seconde valeur du lien. Si les deux valeurs sont identiques, la probabilité que l'association identité-biométrie soit correcte est de 99 %. Ce chiffre de 99 % est donné à titre d'exemple. La probabilité pourrait être de 99,9 %, si les valeurs de lien comportaient trois chiffres au lieu de deux. Dans tous les cas, la probabilité est suffisamment grande pour offrir une assurance quasi-complète sur l'unicité de l'identité et pour dissuader les fraudeurs. En effet, un fraudeur qui tenterait d'usurper une identité aurait une chance sur cent ou sur mille que ses données biométriques se soient vues attribuer la même valeur de lien que celle attribuée aux données biométriques de la personne dont il tente d'usurper l'identité. b) la biométrie pour identifier (modèle soumis en votation) Les modèles précédents rendent difficile l'utilisation des données pour d'autres fins que celles pour lesquelles elles ont été collectées. Les exemples de modèle suivants ne présentent pas la même garantie. Ils permettent d'identifier et non plus seulement d'authentifier. A la différence de l'authentification qui consiste à comparer les données biométriques de la personne avec celles contenues sur la puce ou dans la base et supposées être les siennes (recherche dite «un contre un»), l'identification consiste à comparer des données biométriques anonymes avec celles contenues dans la base afin de retrouver l'identité de la personne (recherche dite «un contre n»). Les systèmes d'identification assurent l'unicité de l'identité comme les deux précédents systèmes d'authentification. Mais ils permettent d'autres utilisations, étrangères à la simple gestion de la délivrance d'un titre d'identité. C'est cette solution qui a été retenue par le Conseil fédéral: celui-ci précise en effet que la base de donnée permettra, outre la vérification de l'identité lors des déplacements. «l'identification des victimes de catastrophes naturelles (par ex. le tsunami en 2004), d'accidents et d'actes de violence6». Un exemple de système de ce type est un système où le lien est bidirectionnel entre la base des données d'identité et la base des données biométriques. On peut retrouver l'identité à partir de la biométrie et inversement. Un système d'identification encore plus abouti consiste en une seule base regroupant toutes les données sans lien crypté entre les différentes données. Cette fonctionnalité d'identification peut permettre : - d'identifier un amnésique, un enfant fugueur ou retrouvé, des personnes désorientées (fous, maladie d'alzheimer), des cadavres, notamment en cas de catastrophe naturelle majeure ; - d'identifier une personne ayant commis une infraction et refusant de donner son identité ; - d'identifier une personne à partir de traces retrouvées sur une scène de crime Précisions toutefois que le conseil fédéral affirme que «Les données enregistrées dans ISA ne peuvent pas être utilisées à d'autres fins, comme par exemple des recherches ou d enquêtes». Il n'y a néanmoins aucune garantie sur les utilisations futures des données récoltées. 6

6 Au niveau de la sécurité, précisions encore que la phase de délivrance du premier titre est une phase «critique». A ce stade, les données biométriques du requérant ne sont pas encore dans le fichier. Il pourrait alors usurper l'identité d'une personne qui ne se serait pas vu délivrer, elle aussi, un premier titre biométrique ou créer une identité fictive. Le fraudeur usurperait de la sorte l'identité de la personne et substituerait ses données biométriques.

Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA

Conformité aux exigences de la réglementation 21 CFR Part 11 de la FDA Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA Définition de la réglementation 21 CFR partie 11 Au cours de la dernière décennie, l'industrie pharmaceutique a très rapidement

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Le Passeport Biométrique. Benoit LEGER CISSP ISO 27001-LD

Le Passeport Biométrique. Benoit LEGER CISSP ISO 27001-LD Le Passeport Biométrique Benoit LEGER CISSP ISO 27001-LD Il ne faut pas confondre le vol de titres vierges la contrefaçon (imitation d'un titre officiel) la falsification (modification des données d'un

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Fiche de l'awt La sécurité informatique

Fiche de l'awt La sécurité informatique Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée

Plus en détail

Accident de voiture : six bons réflexes pour remplir le constat amiable

Accident de voiture : six bons réflexes pour remplir le constat amiable Accident de voiture : six bons réflexes pour remplir le constat amiable La qualité et la précision des informations sur le constat amiable permettront une meilleure indemnisation. Pour définir clairement

Plus en détail

COMMISSION DES COMMUNAUTÉS EUROPÉENNES

COMMISSION DES COMMUNAUTÉS EUROPÉENNES FR FR FR COMMISSION DES COMMUNAUTÉS EUROPÉENNES Bruxelles, le 28/VI/2006 C(2006) 2909 final A NE PAS PUBLIER DÉCISION DE LA COMMISSION du 28/VI/2006 établissant les spécifications techniques afférentes

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

3. Faut-il établir un autre document de vente lors de la vente d'un véhicule de seconde main?

3. Faut-il établir un autre document de vente lors de la vente d'un véhicule de seconde main? FAQ Car-pass 1. "Car-pass", de quoi s'agit-il? 2. Quand faut-il un car-pass? 3. Faut-il établir un autre document de vente lors de la vente d'un véhicule de seconde main? 4. Quelles sont les conséquences

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

Cartes électroniques. 1 décembre 2008

Cartes électroniques. 1 décembre 2008 Cartes électroniques 1 décembre 2008 Nécessité de modernisation Mobilité Lutte contre la fraude/criminalité Nouveaux besoins sociaux Simplification administrative Réglement (CE) nr. 1030/2002 du Conseil

Plus en détail

Politique sur l accès aux documents et sur la protection des renseignements personnels

Politique sur l accès aux documents et sur la protection des renseignements personnels Recueil de gestion POLITIQUE Code : 1511-00-12 Nombre de pages : 6 Politique sur l accès aux documents et sur la protection des renseignements personnels Amendée par le Comité exécutif le 4 octobre 2006

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

de la commune organisatrice ou bénéficiaire, ci-après dénommée «société de transports en commun bénéficiaire». Par dérogation aux dispositions de

de la commune organisatrice ou bénéficiaire, ci-après dénommée «société de transports en commun bénéficiaire». Par dérogation aux dispositions de 15 MAI 2007. - Loi relative à la création de la fonction de gardien de la paix, à la création du service des gardiens de la paix et à la modification de l'article 119bis de la nouvelle loi communale (1)

Plus en détail

Guide sur la sécurité des échanges informatisés d informations médicales

Guide sur la sécurité des échanges informatisés d informations médicales Union régionale des caisses d assurance maladie Provence Alpes Côte d Azur Agence régionale de l hospitalisation Provence Alpes Côte d Azur Guide sur la sécurité des échanges informatisés d informations

Plus en détail

Politique en matière de cookies

Politique en matière de cookies Introduction À propos des cookies Politique en matière de cookies La plupart des sites web que vous visitez utiliseront des cookies afin d'améliorer votre consultation en permettant à ce site de se «rappeler»

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée

Plus en détail

Créer votre propre modèle

Créer votre propre modèle Créer votre propre modèle Vous recherchez un modèle personnalisé pour vos présentations Microsoft PowerPoint qui comprend le nom de votre organisation et un arrière-plan unique avec les couleurs et les

Plus en détail

D'UN THÉORÈME NOUVEAU

D'UN THÉORÈME NOUVEAU DÉMONSTRATION D'UN THÉORÈME NOUVEAU CONCERNANT LES NOMBRES PREMIERS 1. (Nouveaux Mémoires de l'académie royale des Sciences et Belles-Lettres de Berlin, année 1771.) 1. Je viens de trouver, dans un excellent

Plus en détail

La GEIDE. Dans une solution GEIDE, il est possible d'associer au sein même d'un dossier:

La GEIDE. Dans une solution GEIDE, il est possible d'associer au sein même d'un dossier: La GEIDE Historique de La GEIDE Anciennement "Archivage électronique", La Gestion électronique de Documents "GED" est apparu dans les années 80. Mais le terme GED paraissait restrictif par rapport à ses

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Fiche de l'awt La carte d'identité électronique (eid)

Fiche de l'awt La carte d'identité électronique (eid) Fiche de l'awt La carte d'identité électronique (eid) La carte d'identité électronique belge est une pièce maîtresse de l'e-gouvernement et son apparition va révolutionner de nombreux actes du citoyen.

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

1 - Les conditions légales et réglementaires

1 - Les conditions légales et réglementaires LES REMPLACEMENTS 1. Les conditions légales et réglementaires 2. Formalités diverses - obligations 3. Responsabilités du médecin remplacé et du médecin remplaçant 1 1 - Les conditions légales et réglementaires

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

MODE D'EMPLOI DE LA CALCULATRICE POUR LES COURTS SÉJOURS DANS L'ESPACE SCHENGEN

MODE D'EMPLOI DE LA CALCULATRICE POUR LES COURTS SÉJOURS DANS L'ESPACE SCHENGEN MODE D'EMPLOI DE LA CALCULATRICE POUR LES COURTS SÉJOURS DANS L'ESPACE SCHENGEN 1. Introduction Le règlement (UE) n 610/2013 du 26 juin 2013 a modifié la convention d'application de l'accord de Schengen,

Plus en détail

Guide d'utilisation du portail d'authentification Cerbère à usage des professionnels et des particuliers

Guide d'utilisation du portail d'authentification Cerbère à usage des professionnels et des particuliers RAPPORTS Secrétariat Général Service des Politiques Supports et des Systèmes d'information Centre de prestations et d'ingénierie Informatiques Département Opérationnel Sud-Ouest PNE Sécurité 10/11/2011

Plus en détail

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007 Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a

Plus en détail

1. Utilisation du logiciel Keepass

1. Utilisation du logiciel Keepass Utilisation du logiciel Keepass L'usage de mots de passe est nécessaire pour de nombreux accès ou pour la protection de données personnelles. Il convient d'en utiliser plusieurs, suivant le type d'accès

Plus en détail

A. À propos des annuaires

A. À propos des annuaires Chapitre 2 A. À propos des annuaires Nous sommes familiers et habitués à utiliser différents types d'annuaires dans notre vie quotidienne. À titre d'exemple, nous pouvons citer les annuaires téléphoniques

Plus en détail

données à caractère personnel (ci-après la "LVP"), en particulier l'article 29 ;

données à caractère personnel (ci-après la LVP), en particulier l'article 29 ; 1/9 Avis n 22/2014 du 19 mars 2014 Objet : demande d'avis concernant un projet d'arrêté royal réglementant les traitements par les médicaments de substitution (CO-A-2014-006) La Commission de la protection

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Un code-barre sur la tête?

Un code-barre sur la tête? Un code-barre sur la tête? Les nouvelles tendances des technologies d'identification, de la biométrie à l'internet des objets. Présentation au Groupement Industriel Fribourgeois, Décembre 08 Photo Steven

Plus en détail

Ce que vous devez savoir sur: La Biométrie

Ce que vous devez savoir sur: La Biométrie Ce que vous devez savoir sur: La Biométrie Votre guide pour comprendre comment la technologie biométrique peut simplifier votre contrôle d accès ou la gestion de temps et de présence. Mike Sussman Engineering

Plus en détail

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Version destinée aux enseignants qui exercent dans des établissements

Plus en détail

1. Introduction... 2. 2. Création d'une macro autonome... 2. 3. Exécuter la macro pas à pas... 5. 4. Modifier une macro... 5

1. Introduction... 2. 2. Création d'une macro autonome... 2. 3. Exécuter la macro pas à pas... 5. 4. Modifier une macro... 5 1. Introduction... 2 2. Création d'une macro autonome... 2 3. Exécuter la macro pas à pas... 5 4. Modifier une macro... 5 5. Création d'une macro associée à un formulaire... 6 6. Exécuter des actions en

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

Glossaire. Acces Denied

Glossaire. Acces Denied Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Guide d'inscription pour obtenir un certificat ssl thawte

Guide d'inscription pour obtenir un certificat ssl thawte Guide d'inscription pour obtenir un certificat ssl thawte Sommaire Guide d inscription pour obtenir un certificat SSL Thawte 1 7 étapes simples 1 Avant de commencer 1 Soumettre votre demande d'inscription

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

La biométrie au cœur des solutions globales

La biométrie au cœur des solutions globales www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux

Plus en détail

N de convention Audencia/MAE à rappeler pour toute candidature : 97/08

N de convention Audencia/MAE à rappeler pour toute candidature : 97/08 N de convention Audencia/MAE à rappeler pour toute candidature : 97/08 CONVENTION D'ACCUEIL D'ETUDIANTS AU MINISTERE DES AFFAIRES ETRANGERES DANS LE CADRE DES STAGES D'ETUDES I. CONDITIONS GENERALES DE

Plus en détail

LA REBELLION. a) il faut que l'agent ait agi dans l'exercice de ses fonctions.

LA REBELLION. a) il faut que l'agent ait agi dans l'exercice de ses fonctions. LA REBELLION La rébellion est le fait de s'opposer violemment aux fonctionnaires et officiers publics qui agissent pour l'exécution et l'application des lois. I - ELEMENTS CONSTITUTIFS A - L ELEMENT LEGAL

Plus en détail

Circulaire n 41/G/2007 du 2 août 2007 relative à l 'obligation de vigilance incombant aux établissements de crédit

Circulaire n 41/G/2007 du 2 août 2007 relative à l 'obligation de vigilance incombant aux établissements de crédit Circulaire n 41/G/2007 du 2 août 2007 relative à l 'obligation de vigilance incombant aux établissements de crédit Le Gouverneur de Bank Al-Maghrib ; vu la loi n 34-03 relative aux établissements de c

Plus en détail

Le chèque : Informations et Recommandations

Le chèque : Informations et Recommandations Le chèque : Informations et Recommandations Protégez vous contre les risques de fraude sur les chèques que vous détenez et émettez. Vous utilisez des chèques bancaires, les recommandations qui suivent

Plus en détail

Guide DinkeyWeb. DinkeyWeb solutions d authentification et de contrôle d accès WEB

Guide DinkeyWeb. DinkeyWeb solutions d authentification et de contrôle d accès WEB Guide DinkeyWeb DinkeyWeb solutions d authentification et de contrôle d accès WEB Protégez les données et les revenus de vos portails Internet (Extranet, Intranet, Espace client) Etude de cas Contact commercial

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

Le modèle de sécurité windows

Le modèle de sécurité windows Le modèle de sécurité windows Cours Windows 2008-2009 Franck Rupin - Laurent Gydé 1 Le modèle de sécurité windows 1 Généralités 2 Les composants du système de sécurité 3 La protection des objets 4 Audit

Plus en détail

Gestion des identités

Gestion des identités HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

143.111 Ordonnance du DFJP sur les documents d identité des ressortissants suisses

143.111 Ordonnance du DFJP sur les documents d identité des ressortissants suisses Ordonnance du DFJP sur les documents d identité des ressortissants suisses du 16 février 2010 (Etat le 1 er mars 2010) Le Département fédéral de justice et police (DFJP), vu les art. 4, 9, al. 2, et 58,

Plus en détail

FAQ pour utilisateurs

FAQ pour utilisateurs FAQ pour utilisateurs Table des matières 1. Qu'est-ce que Swissdec? 2 2. Quelles sont les attributions de Swissdec? 2 3. Quel avantage m'apporte Swissdec? 2 4. De quoi ai-je besoin? 2 5. Quel programme

Plus en détail

Le service d'accès à distance aux bases de données du SCD de Paris 10 Nanterre

Le service d'accès à distance aux bases de données du SCD de Paris 10 Nanterre Le service d'accès à distance aux bases de données du SCD de Paris 10 Nanterre 1) Comment installer le navigateur Firefox...3 2) Comment installer l'extension permettant l'accès distant...5 Jusqu'à présent,

Plus en détail

TRIBUNAL ADMINISTRATIF DE LILLE N 0904782-0904783. Mme Dejana R M. Dzibrail R RÉPUBLIQUE FRANÇAISE

TRIBUNAL ADMINISTRATIF DE LILLE N 0904782-0904783. Mme Dejana R M. Dzibrail R RÉPUBLIQUE FRANÇAISE TRIBUNAL ADMINISTRATIF DE LILLE N 0904782-0904783 Mme Dejana R M. Dzibrail R Mme Frackowiak Rapporteur public M. Lavail Rapporteur public RÉPUBLIQUE FRANÇAISE AU NOM DU PEUPLE FRANÇAIS Audience du 8 mars

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

PARTICULIER PERSONNE MORALE DOCUMENTS NECESSAIRES A L OUVERTURE D UN COMPTE

PARTICULIER PERSONNE MORALE DOCUMENTS NECESSAIRES A L OUVERTURE D UN COMPTE DOCUMENTS NECESSAIRES A L OUVERTURE D UN COMPTE PARTICULIER 2 des 3 pièces d'identité à jour ; Passeport Permis de conduire Carte d identification nationale Preuve d'adresse (1 des documents ci-dessous

Plus en détail

Tablettes et smartphones

Tablettes et smartphones SOLUTIONS SANS FIL POUR Tablettes et smartphones High Performance Wireless Networks Tablettes et smartphones. Défi ou opportunité? L'explosion des ventes de smartphones et de tablettes se reflète au sein

Plus en détail

Instructions administratives relatives au site web CHECKDOC et à l application DOCSTOP

Instructions administratives relatives au site web CHECKDOC et à l application DOCSTOP Service public fédéral Intérieur Direction générale institutions et population Service Population et Cartes d identité Instructions administratives relatives au site web CHECKDOC et à l application DOCSTOP

Plus en détail

Comité sectoriel du Registre national. Avis RN n 01/2013 du 11 décembre 2013

Comité sectoriel du Registre national. Avis RN n 01/2013 du 11 décembre 2013 1/9 Comité sectoriel du Registre national Avis RN n 01/2013 du 11 décembre 2013 Objet : demande d'avis relatif au projet d'arrêté royal autorisant la Banque Nationale de Belgique et les établissements

Plus en détail

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single

Plus en détail

Suite dossier d appel

Suite dossier d appel Suite dossier d appel Table des matières 1. INTRODUCTION... 3 2. TRAITEMENT D'UN APPEL... 4 2.1. TRAITEMENT EN DIRECT... 4 2.2. TRAITEMENT DIFFERE... 4 2.3. MECANISME DU TRAITEMENT D'UN APPEL AU NIVEAU

Plus en détail

Université du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r.

Université du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r. Université du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r. (Résolution 398-CA-3497, 25 novembre 1996) 1. Énoncé Par cette politique, l'université

Plus en détail

Aspects juridiques des tests d'intrusion

Aspects juridiques des tests d'intrusion HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2012 Aspects juridiques des tests d'intrusion Frédéric Connes

Plus en détail

Sécurité des usages du WEB. Pierre DUSART Damien SAUVERON

Sécurité des usages du WEB. Pierre DUSART Damien SAUVERON Sécurité des usages du WEB Pierre DUSART Damien SAUVERON Résumé Contenu : Nous nous intéresserons à expliquer les solutions pertinentes pour établir la confiance en un site WEB en termes de sécurité, notamment

Plus en détail

Infrastructure de recharge >22kW

Infrastructure de recharge >22kW Directives EVite Directives EVite Infrastructure de recharge >22kW Version 2 1. Le principe EVite... 2 2. Principe... 2 3. Procédure de réalisation d'une station de recharge EVite... 2 3.1. Inscription

Plus en détail

ACTES PRIS EN APPLICATION DU TITRE VI DU TRAITÉ UE

ACTES PRIS EN APPLICATION DU TITRE VI DU TRAITÉ UE 7.4.2009 Journal officiel de l Union européenne L 93/23 ACTES PRIS EN APPLICATION DU TITRE VI DU TRAITÉ UE DÉCISION-CADRE 2009/315/JAI DU CONSEIL du 26 février 2009 concernant l'organisation et le contenu

Plus en détail

INF4420: Éléments de Sécurité Informatique

INF4420: Éléments de Sécurité Informatique : Éléments de Module II : Sécurité SE et des logiciels José M. Fernandez M-3109 340-4711 poste 5433 Module II Aperçu Semaine 5 Sécurité dans les systèmes d'exploitation (SE) Contrôle d'accès dans les SE

Plus en détail

RECHERCHER CPS GESTION sur PC. RECHERCHER CPS GESTION sous MAC

RECHERCHER CPS GESTION sur PC. RECHERCHER CPS GESTION sous MAC CPS GESTION LES CARTES CPS LOGICIEL CPS GESTION RECHERCHER CPS GESTION sur PC RECHERCHER CPS GESTION sous MAC DEBLOCAGE CPS LES CARTES CPS LE CONTENU : Toutes les cartes CPS contiennent les informations

Plus en détail

ÉLECTRONIQUE DE LA PORTE

ÉLECTRONIQUE DE LA PORTE EVVA SALTO : PRÉSENTATION DU CONCEPT SALTO (Smart Access Locking TechnOlogy) est une plate-forme technologique d'evva qui propose une solution optimale pour répondre aux exigences d'un système électronique

Plus en détail

Notice de travai consigne de livraison

Notice de travai consigne de livraison Notice de travai consigne de livraison Consigne de livraison pour cartonnages ESCHA S.A.S. Sommaire 1. Objectif Fonction 2. Domaine d'application 3. Délai de livraison et retard de livraison 4. Présentation

Plus en détail

SCOLARIA Guide de l utilisateur - Procédure de réaffectation et d affectation des membres de la réserve de suppléants Version juin 2014

SCOLARIA Guide de l utilisateur - Procédure de réaffectation et d affectation des membres de la réserve de suppléants Version juin 2014 Scolaria: Guide de l utilisateur pour les chargés de cours., membres de la réserve de suppléants qui souhaitent faire une demande de réaffectation d office ou une demande d affectation, ainsi que pour

Plus en détail

Systèmes de transport public guidés urbains de personnes

Systèmes de transport public guidés urbains de personnes service technique des Remontées mécaniques et des Transports guidés Systèmes de transport public guidés urbains de personnes Principe «GAME» (Globalement Au Moins Équivalent) Méthodologie de démonstration

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

SCOLARIA Guide de l utilisateur - Procédure d affectation et de répartition des membres de la réserve de suppléants Version juin 2015

SCOLARIA Guide de l utilisateur - Procédure d affectation et de répartition des membres de la réserve de suppléants Version juin 2015 Scolaria: Guide de l utilisateur pour les chargés de cours., membres de la réserve de suppléants qui souhaitent faire une demande de répartition d office ou une demande de répartition, ainsi que pour les

Plus en détail

Chapitre IV : La Tenue Des Livres Le journal Le grand Livre

Chapitre IV : La Tenue Des Livres Le journal Le grand Livre Chapitre IV : La Tenue Des Livres Le journal Le grand Livre A - Notion sur la tenue des livres : 1) Notions Générales : La tenue des livres consiste à inscrire sur des registres comptables les différentes

Plus en détail

Rapidolect Les Productions de la Columelle (1998-2006) Page 1

Rapidolect Les Productions de la Columelle (1998-2006) Page 1 Page 1 Page 2 Logiciel Rapidolect RATIONNEL DU JEU Un bon lecteur possède dans sa tête des images précises des mots écrits qu'il connaît. Lorsqu'il parcourt un texte, ses yeux se déplacent par saccades

Plus en détail

Aide en ligne du portail

Aide en ligne du portail Connectivity 3SKey Aide en ligne du portail Ce fichier d'aide décrit les fonctions du portail 3SKey (clé de signature sécurisée SWIFT). 11 juin 2011 3SKey Table des matières 1 Portail 3SKey... 3 1.1 Fonctions

Plus en détail

REALISER UN SITE INTERNET AVEC IZISPOT SOMMAIRE

REALISER UN SITE INTERNET AVEC IZISPOT SOMMAIRE REALISER UN SITE INTERNET AVEC IZISPOT Voici un tutoriel pour vous aider à réaliser un petit site internet (4 pages) à l'aide du logiciel gratuit IZISPOT. Dans l'exemple qui suit, il s'agit de mettre en

Plus en détail

Récapitulatif de la loi sur les contrats privés d'assurance maladie

Récapitulatif de la loi sur les contrats privés d'assurance maladie Récapitulatif de la loi sur les contrats privés d'assurance maladie La Loi Verwilghen concerne principalement les contrats d'assurance maladie non liés à l'activité professionnelle mais elle impose également

Plus en détail

COMMENT S'INSCRIRE SUR LE GUICHET VIRTUEL?

COMMENT S'INSCRIRE SUR LE GUICHET VIRTUEL? DOCUMENTATION UTILISATEUR DU GUICHET VIRTUEL COMMENT S'INSCRIRE SUR LE GUICHET VIRTUEL? Introduction Identification sécurisée Le Guichet virtuel vous permet d'effectuer de multiples démarches administratives

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

CIRCULAIRE AUX BANQUES COMMERCIALES ET AUX BANQUES D ÉPARGNE ET DE LOGEMENT

CIRCULAIRE AUX BANQUES COMMERCIALES ET AUX BANQUES D ÉPARGNE ET DE LOGEMENT CIR. # 99 CIRCULAIRE AUX BANQUES COMMERCIALES ET AUX BANQUES D ÉPARGNE ET DE LOGEMENT En conformité aux articles 2.2.2 à 2.2.6 de la loi du 21 février 2001, relative au blanchiment des avoirs provenant

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

Le serveur de communication IceWarp. Guide SyncML. Version 10. Juillet 2010. IceWarp France / DARNIS Informatique

Le serveur de communication IceWarp. Guide SyncML. Version 10. Juillet 2010. IceWarp France / DARNIS Informatique Le serveur de communication IceWarp Guide SyncML Version 10 Juillet 2010 IceWarp France / DARNIS Informatique i Sommaire Guide SyncML 2 Introduction... 2 Présentation de SyncML... 2 Caractéristiques...

Plus en détail

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet

Plus en détail

RÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue

RÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue RÈGLEMENT N O 9 Règlement sur l utilisation des actifs informatiques et de télécommunication du Cégep de l'abitibi-témiscamingue Adopté à la réunion ordinaire du Conseil d administration, le 22 juin 2004

Plus en détail

NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE

NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE SOMMAIRE Paragraphes Introduction... 1-4 Personnes

Plus en détail

Ouvert du lundi au vendredi de 9h à 17h (17h30 pour les retraits) Le samedi matin sur rendez-vous uniquement de 9h à 12h

Ouvert du lundi au vendredi de 9h à 17h (17h30 pour les retraits) Le samedi matin sur rendez-vous uniquement de 9h à 12h Direction de la CITOYeNNETÉ Affaires Générales PASSEPORT BIOMÉTRIQUE Ouvert du lundi au vendredi de 9h à 17h (17h30 pour les retraits) Le samedi matin sur rendez-vous uniquement de 9h à 12h Les personnes

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

Les responsabilités civile et pénale de l'élu local. > Observatoire SMACL des risques de la vie territoriale

Les responsabilités civile et pénale de l'élu local. > Observatoire SMACL des risques de la vie territoriale Les responsabilités civile et pénale de l'élu local des risques de la vie territoriale Nombre de poursuites contre les élus locaux, les fonctionnaires territoriaux, et les collectivités territoriales (toutes

Plus en détail

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE 12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER

Plus en détail

Lignes directrices relatives à la notion de personnes politiquement exposées (PPE)

Lignes directrices relatives à la notion de personnes politiquement exposées (PPE) Janvier 2010 Lignes directrices relatives à la notion de personnes politiquement exposées (PPE) Document de nature explicative (Version actualisée avec mise à jour des dispositions législatives et réglementaires

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail