ADRESSES S DES DIRIGEANTS D ENTREPRISE : LE DANGER DES FUITES DE MOTS DE PASSE

Dimension: px
Commencer à balayer dès la page:

Download "ADRESSES S DES DIRIGEANTS D ENTREPRISE : LE DANGER DES FUITES DE MOTS DE PASSE"

Transcription

1 ADRESSES S DES DIRIGEANTS D ENTREPRISE : LE DANGER DES FUITES DE MOTS DE PASSE

2 Introduction Les mots de passe sont devenus le fléau de notre existence numérique. Nous utilisons tant de comptes et de services différents que mémoriser tous nos mots de passe tient désormais du défi. Ce constat est également valable en environnement professionnel : pour mener à bien nos différentes activités, nous sommes contraints de souscrire à de nombreux services. La presse fait régulièrement état de violations de données, qui nous rappellent que ces comptes restent très vulnérables. Nous avons presque tous déjà souscrit à un service, sans savoir qu il subirait plus tard une violation de données... Résultat : nos noms, nos identifiants et peut-être même certains de nos secrets ont fuité et sont désormais accessibles aux pirates. F-Secure a récemment mené une étude sur les dirigeants d entreprise afin de déterminer si leur adresse s professionnelle était associée à des services/sites corrompus. Nous avons utilisé les adresses s connues de plus de 200 CEO de grandes organisations, dans 10 pays différents. Tous travaillaient pour la même entreprise depuis au moins cinq ans. Nous avons ensuite comparé ces adresses à la base de données de F-Secure répertoriant les s divulgués, suite à des violations de données visant des services en lignes. Voici les résultats : Près d un tiers (30%) des CEO ont utilisé leur adresse s professionnelle pour souscrire à un service qui a ensuite fait l objet d une violation de données : les pirates ont ainsi obtenu le mot de passe utilisé pour ce service, ainsi que d autres informations à caractère personnel. Les services ayant déjà subi une violation de données et répertoriant le plus d adresses professionnelles de dirigeants d entreprise sont LinkedIn et Dropbox. 81 % des CEO sont concernés par des violations de données (adresse s et divers renseignements personnels). Ces données ont été divulguées suite à la publication de listes de spams ou de bases de données marketing piratées. Seuls 18 % des CEO possèdent une adresse n ayant pas encore fait l objet d une fuite de données Ces résultats montrent à quel point il est essentiel d opter pour des mots de passe suffisamment complexes, différents pour chaque compte en ligne. Réutiliser le même mot de passe pour différents services s avère en effet particulièrement risqué. Lorsque des services sont piratés, les mots de passe des utilisateurs peuvent fuiter et être utilisés à tout moment par des hackers, pour tenter d accéder à d autres services. Pour décrire ce phénomène, les anglophones utilisent le verbe Pwn. Pwn (verbe) : dominer son adversaire ; corrompre, contrôler ou obtenir un accès illégal à un appareil, un serveur ou une application. 2

3 Résultats généraux 30 % Fuites associées à des services piratés (violation de données) 81 % 18 % Divulgation des s des dirigeants d entreprise 30 % des CEO sont concernés par la fuite d un mot de passe, suite à une violation de données. Ce pourcentage est, de fait, plus élevé dans les secteurs recourant davantage aux services en ligne. Les CEO d entreprises informatiques, par exemple, se dirigent plus volontiers vers ce type de services : 63 % d entre eux sont inscrits à au moins un service ayant subi une violation de données. Le service ayant déjà subi une violation de données et répertoriant le plus d adresses professionnelles de dirigeants d entreprise est, sans surprise, le site de réseautage professionnel LinkedIn, suivi par Dropbox, Adobe et Myspace. 53 % 18 % 3 % 3 % 3 % 2 % 2 % 2 % 12 % LinkedIn Dropbox Adobe Myspace AstroPID Disqus Eroticy NetEase Autres* Services piratés (violation de données) pour lesquels les CEO utilisaient comme identifiant leur adresse s. L examen de ces résultats doit toutefois être relativisé : il est nécessaire de prendre en compte la possibilité qu un individu ait pu s inscrire à un service web, en utilisant l adresse de quelqu un d autre. Tout dépend donc du process de stockage des adresses s non vérifiées, par les services concernés. 3

4 Résultats par pays Au Danemark (62 %) et aux Pays-Bas (43 %), les dirigeants d entreprises sont particulièrement nombreux à avoir souscrit, avec leur adresse s professionnelle, à un service piraté. À l inverse, au Japon, ils ne sont que 9%. 62 % 40 % 27 % 43 % 27 % 38 % 13 % 10 % 9 % 14 % Danemark Finlande France Allemagne Italie Japon Pays-Bas Suède Gr. Bretagne États-Unis CEO utilisant des services corrompus, par pays Les informations personnelles (adresses physiques, date de naissance, numéros de téléphone) de ces dirigeants sont également susceptibles d apparaître sur des listes de spam ou des bases de données marketing piratées. 81% des dirigeants sont concernés. Cette tendance est particulièrement prononcée au Royaume-Uni, aux États- Unis, aux Pays-Bas et en France. L Italie et le Japon, à l inverse, les chiffres sont moins importants. 86% 91 % 81 % 95 % 77 % 95 % 95 % 65 % 50 % 45 % Danemark Finlande France Allemagne Italie Japon Pays-Bas Suède Gr. Bretagne États-Unis CEO concernés par la publication d informations personnelles (listes de spams et autres), par pays 4

5 Rares sont les CEO dont l adresse s professionnelle n a encore jamais fait l objet d une fuite de données ou d un piratage : ils ne sont que 18 %. Le Japon apparaît comme le meilleur élève (55 %), suivi par l Italie (41 %). À l inverse, seuls 4 % des CEO français utilisent une adresse exempte de toute fuite de données. Au Royaume-Uni, aux États-Unis et aux Pays-Bas, ils sont 5%. 55 % 35 % 41 % 14 % 4 % 19 % 23 % 5 % 5 % 5 % Danemark Finlande France Allemagne Italie Japon Pays-Bas Suède Gr. Bretagne États-Unis Adresses s de CEO exemptes de toute fuite de données, par pays 5

6 Conclusions Est-il recommandé aux dirigeants d entreprises de se connecter à des services tels que LinkedIn et Dropbox, à partir de leur adresse s professionnelle? Erka Koivunen, Chief Information Security Officer chez F-Secure, affirme que, du point de vue de la cyber sécurité, cette pratique peut s avérer légitime, mais seulement lorsque le service en question est utilisé pour représenter l entreprise, ou à des fins commerciales. D après Koivunen, l utilisation d une adresse s privée, inconnue du public, peut s avérer dans un premier temps stratégique, lorsque le pirate est en phase de reconnaissance. En effet, les hackers les plus opportunistes ne prendront pas la peine de s intéresser aux comptes personnels. Mais ce type de stratégie n arrêtera pas les pirates plus déterminés. «Lorsqu un CEO utilise une adresse s personnelle, un numéro de téléphone privé ou l adresse de son domicile pour s inscrire à un service qu il utilise dans le cadre de ses fonctions, il dénie aux différents services de son entreprise (informatique, communication, juridique, sécurité) la possibilité de protéger ces identifiants, et donc d empêcher une utilisation abusive», explique-t-il. «Pour un pirate, un dirigeant d entreprise qui utilise son adresse s personnelle pour s inscrire à un service qu il utilise à titre officiel, c est un solitaire - quelqu un qui agit seul et ne se donne pas la peine de compter sur son personnel pour assurer sa protection.» Si un dirigeant perd le contrôle de ses comptes LinkedIn et Twitter suite à une violation de données, le pirate pourra modifier immédiatement les mots de passe et empêcher le professionnel d accéder à ces services. «Si le dirigeant en question a utilisé, lors de son inscription, une adresse Gmail privée, il aura peut-être de la difficulté à convaincre LinkedIn, Twitter ou Google qu il est vraiment le propriétaire légitime de ces comptes», explique Koivunen. «À l inverse, s il s agit d une adresse professionnelle, il n aura qu à demander à l assistance informatique de réinitialiser le mot de passe.» Lorsqu elles sont exploitées par un pirate particulièrement déterminé, certaines informations personnelles anecdotiques peuvent créer des affaires d une ampleur inattendue. Le piratage du compte Gmail de l ancien secrétaire d État américain Colin Powell, l an dernier, est là pour en témoigner. Après ce piratage, le public a pris connaissance du point de vue de Colin Powell - point de vue défendu en privé - sur plusieurs questions et personnalités politiques. Cette affaire a causé de nombreux remous durant la campagne présidentielle américaine de D après les chercheurs, il se peut que ce piratage ait fait suite à une négligence de Colin Powell, qui aurait utilisé le même mot de passe pour protéger son compte Gmail et son compte Dropbox. Les 68 millions d identifiants Dropbox ont été l objet d une violation de données en Ces données piratées ont été publiées en août soit quelques semaines avant l affaire Colin Powell. 6

7 Quelques conseils d un hacker éthique pour des mots de passe efficaces Tom Van de Wiele, Principal Security Consultant chez F-Secure, est hacker éthique : il est expert dans l art de violer l accès à des comptes pourtant protégés par des mots de passe. Voici ses conseils pour tenir les pirates à distance : Utilisez un mot de passe suffisamment complexe, et différent pour chaque service. La longueur l emporte toujours : un minimum de 14 caractères est recommandé. N inventez jamais de logique de mots de passe pouvant être utilisée contre vous. «Les pirates ne sont pas voyants, mais après capuccino16 et macchiato17, pas besoin d être un génie ou une intelligence artificielle pour deviner le mot de passe suivant.» Utilisez l authentification à deux facteurs. Si le service que vous utilisez offre cette possibilité, n hésitez pas. Évitez, dans la mesure du possible, l utilisation des codes SMS. Les authentificateurs hors-ligne ou les jetons matériels constituent une meilleure option. Prenez connaissance des options de verrouillage et de récupération des mots de passe pour tous les services que vous utilisez : c est par là que tentent de passer la majorité des pirates. La récupération de votre mot de passe ne doit jamais reposer sur des questions évidentes comme le nom de votre animal de compagnie ou le modèle de votre première voiture. (Les pirates, lorsqu ils vous ciblent spécifiquement, ont les réponses à ces questions). Attention à l authentification unique (Single Sign-On - SSO) qui vous permet de vous connecter à un service tiers en utilisant les informations d identification issues d un réseau social (exemple : «Se connecter avec LinkedIn»). L authentification unique peut s avérer utile, mais elle n est pas conseillée lorsque vous recevez des s de nombreux services en ligne. Un jour, l un des courriers reçus sera un de phishing. Si vous tombez dans le piège, le pirate pourra accéder à tous les services liés par l authentification unique», explique Van de Wiele. Utilisez un gestionnaire de mots de passe. Préférez un gestionnaire dont vous êtes le seul à connaître le mot de passe principal (pour que même la société éditrice du logiciel n y ait pas accès). Méfiez-vous des gestionnaires de mots de passe via le cloud : s ils n ont pas besoin de se connecter directement à votre appareil, ils peuvent être exploités à distance par des attaquants pour accéder à tous vos mots de passe. 7

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

Connaître les Menaces d Insécurité du Système d Information

Connaître les Menaces d Insécurité du Système d Information Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL

Plus en détail

Tarif des envois de Mails Prix HT, TVA 20 %

Tarif des envois de Mails Prix HT, TVA 20 % Tarif des envois de Mails Prix HT, TVA 20 % AVEC sélection par code ape et/ou code postal 10 000 mails Offre d'essai 19,90 100 000 mails Prix unitaire 120,00 1 par entreprise maxi 10 000 mails Prix unitaire

Plus en détail

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Contenu Introduction Traces Google Applications Enjeux Conclusions 2 Contenu Introduction Traces Google Applications Enjeux Conclusions

Plus en détail

Créer son adresse email

Créer son adresse email Rappel sur le courriel Une adresse courriel (ou email) est toujours composée de la manière suivante : Utilisateur@site.domaine @ : arobase touche Alt Gr + à.fr ;.com etc Qu est ce qu un Webmail? Un webmail

Plus en détail

Le point sur les marchés des pensions. des pays de l OCDE OCDE

Le point sur les marchés des pensions. des pays de l OCDE OCDE CONSEIL D ORIENTATION DES RETRAITES Séance plénière du 17 décembre 2013 à 14h30 «Etat des lieux sur l épargne en prévision de la retraite» Document N 13 Document de travail, n engage pas le Conseil Le

Plus en détail

REGARDS SUR L ÉDUCATION 2013 : POINTS SAILLANTS POUR LE CANADA

REGARDS SUR L ÉDUCATION 2013 : POINTS SAILLANTS POUR LE CANADA REGARDS SUR L ÉDUCATION 2013 : POINTS SAILLANTS POUR LE CANADA Regards sur l éducation est un rapport annuel publié par l Organisation de coopération et de développement économiques (OCDE) et portant sur

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Sécurité de l information

Sécurité de l information Petit Déjeuner Promotion Economique Sécurité de l information 25 novembre 2011 Etat des lieux dans les PME Question Quel est votre degré de confiance dans la securité de l information de votre entreprise?

Plus en détail

Politique d utilisation acceptable des données et des technologies de l information

Politique d utilisation acceptable des données et des technologies de l information Politique d utilisation acceptable des données et des technologies de l information Connexion région du Grand Toronto (ConnexionRGT) Version 1.0 Avis de droit d auteur cybersanté Ontario, 2014. Tous droits

Plus en détail

Guide de l Utilisateur

Guide de l Utilisateur Guide de l Utilisateur 2014 ACCES A PUBLICHEM... 3 CREER VOTRE COMPTE... 3 ACCES LIBRE... 4 ACCES LIMITE... 4 REINITIALISATION DE MOT DE PASSE... 5 PROFIL... 6 SE DECONNECTER... 6 RECHERCHER UNE FDS...

Plus en détail

SOLUTIONS ET MOYENS DE PAIEMENT DU E-COMMERCE : RETOUR D EXPÉRIENCE SUR LES ÉVOLUTIONS DE LA RÉGLEMENTATION EUROPÉENNE ET LES PERSPECTIVES MAROCAINES

SOLUTIONS ET MOYENS DE PAIEMENT DU E-COMMERCE : RETOUR D EXPÉRIENCE SUR LES ÉVOLUTIONS DE LA RÉGLEMENTATION EUROPÉENNE ET LES PERSPECTIVES MAROCAINES SALON E-COMMERCE.MA DU 30 MAI AU 1 ER JUIN 2012 OFFICE DES CHANGES SOLUTIONS ET MOYENS DE PAIEMENT DU E-COMMERCE : RETOUR D EXPÉRIENCE SUR LES ÉVOLUTIONS DE LA RÉGLEMENTATION EUROPÉENNE ET LES PERSPECTIVES

Plus en détail

Recommandations pour l utilisation des services gratuits sur Internet

Recommandations pour l utilisation des services gratuits sur Internet CNRS/FSD/Sécurité des Systèmes d Information Recommandations pour l utilisation des services gratuits sur Internet En date du 17 avril 2008 Référence 08.1841/FSD Nature du document : Recommandations Destinataires

Plus en détail

Améliorer la gouvernance des Services Publics d'emploi pour de meilleurs résultats sur l'emploi

Améliorer la gouvernance des Services Publics d'emploi pour de meilleurs résultats sur l'emploi Améliorer la gouvernance des Services Publics d'emploi pour de meilleurs résultats sur l'emploi Congrès Mondial de l AMSEP Istanbul, 6 mai 2015 Sylvain Giguère, Directeur de la division LEED, OCDE Pourquoi

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

PPE 1 : GSB. 1. Démarche Projet

PPE 1 : GSB. 1. Démarche Projet PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

Janvier 2014 - BIG DATA : Affaires privées, données publiques

Janvier 2014 - BIG DATA : Affaires privées, données publiques Janvier 2014 - BIG DATA : Affaires privées, données publiques METHODOLOGIE Etude qualitative Social Panel réalisée par Treize articles - Web Lab Une vingtaine de femmes très connectées issues de la communauté

Plus en détail

La publication, au second

La publication, au second Les entreprises industrielles françaises de plus en plus impliquées dans les NTIC Malgré l adoption accélérée des différents outils des nouvelles technologies de l information et de la communication (NTIC)

Plus en détail

Association science et bien commun Projet de charte

Association science et bien commun Projet de charte Association science et bien commun Projet de charte L Association science et bien commun (ASBC) est un organisme sans but lucratif enregistré au Registre des entreprises du Québec depuis juillet 2011.

Plus en détail

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES Octobre 2013 Aux États-Unis, le mois d octobre est placé sous le signe de la sensibilisation à la cybersécurité. Durant cette

Plus en détail

Protection des données et Vie privée

Protection des données et Vie privée Protection des données et Vie privée Esma Aïmeur Université de Montréal Département d informatique d et de recherche opérationnelle Montréal, Canada Email : aimeur@iro.umontreal.ca http://www.iro.umontreal.ca/~aimeur

Plus en détail

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup

Plus en détail

Internet Le guide complet

Internet Le guide complet Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d

Plus en détail

Approches innovantes de personnalisation : idées et exemples de réussite

Approches innovantes de personnalisation : idées et exemples de réussite EMDAY #emday2014 by Clic et Site Approches innovantes de personnalisation : idées et exemples de réussite Profil de l entreprise Données clés Création: 2002 Lieu: Offenbach-sur le-main, Fribourg-en-Brisgau

Plus en détail

Procédure pénale. Thèmes abordés : Procédure par contumace/ Nouvelle procédure par défaut

Procédure pénale. Thèmes abordés : Procédure par contumace/ Nouvelle procédure par défaut Procédure pénale Thèmes abordés : Procédure par contumace/ Nouvelle procédure par défaut Corrigé : Dissertation Le jugement de la personne poursuivie en son absence Indications de méthodologie : Sur la

Plus en détail

Poll-O Guide de l utilisateur. Pierre Cros

Poll-O Guide de l utilisateur. Pierre Cros Poll-O Guide de l utilisateur Pierre Cros TABLE DES MATIÈRES Table des matières Table des matières 1 1 Créer un site sur Poll-o.fr 2 2 Configurer le site 2 3 Créer une enquête ou un vote 2 3.1 Ajouter,

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Internet Découverte et premiers pas

Internet Découverte et premiers pas Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès

Plus en détail

CONTRAT DE MOBILITE 2015-2016 POUR LES MOBILITES D ETUDES DU PROGRAMME ERASMUS+ dans les pays participant au programme (mobilités européennes)

CONTRAT DE MOBILITE 2015-2016 POUR LES MOBILITES D ETUDES DU PROGRAMME ERASMUS+ dans les pays participant au programme (mobilités européennes) 1 CONTRAT DE MOBILITE 2015-2016 POUR LES MOBILITES D ETUDES DU PROGRAMME ERASMUS+ dans les pays participant au programme (mobilités européennes) Nom légal complet de l établissement d envoi et code Erasmus

Plus en détail

Gestion du risque numérique

Gestion du risque numérique Gestion du risque numérique Auguste DIOP Arnaud PRINCE AGBODJAN TALENTYS www.talentys.ci 2ème édition des Journées de l Entreprise Numérique, 9 & 10 avril 2015 Qui sommes-nous? Fondée en 2007, TALENTYS

Plus en détail

Actifs des fonds de pension et des fonds de réserve publics

Actifs des fonds de pension et des fonds de réserve publics Extrait de : Panorama des pensions 2013 Les indicateurs de l'ocde et du G20 Accéder à cette publication : http://dx.doi.org/10.1787/pension_glance-2013-fr Actifs des fonds de pension et des fonds de réserve

Plus en détail

Résultats techniques de la mortalité au Canada

Résultats techniques de la mortalité au Canada Résultats techniques de la mortalité au Canada Présentation à l assemblée annuelle de l ICA à Vancouver 29 juin 2010 1 Présentation Espérance de vie Amélioration de la longévité Comparaisons internationales

Plus en détail

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité.

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. 400,000000 Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. Principal vecteur d attaque des cybermalfaiteurs : les sites Web, y compris les sites légitimes infectés

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 RAPPORT DE VERISIGN SUR LES NOMS DE DOMAINE Verisign propose un état des lieux du secteur des noms de domaine à travers

Plus en détail

Etre expatrié ou s expatrier à l étranger Frais de santé au 1er euro (prise en charge intégrale):

Etre expatrié ou s expatrier à l étranger Frais de santé au 1er euro (prise en charge intégrale): Etre expatrié ou s expatrier à l étranger Frais de santé au 1er euro (prise en charge intégrale): L assurance frais de santé est une couverture santé intégrale. En effet, elle couvre 100% du prix des soins

Plus en détail

Baromètre Marketing des Médias Sociaux. #baromediasociaux

Baromètre Marketing des Médias Sociaux. #baromediasociaux Baromètre Marketing des Médias Sociaux #baromediasociaux Yann DIRHEIMER Hootsuite Frédéric-Michel CHEVALIER Visionary Marketing Yann GOURVENNEC Visionary Marketing Marketing Manager Europe du Sud Principal

Plus en détail

TIC et Santé à domicile

TIC et Santé à domicile TIC et Santé à domicile Opportunités européennes à l horizon 2015-2020 Présentation Mars 2012 Etude multi clients réalisée par le cabinet CODA Strategies CODA STRATEGIES 4 rue Galvani 75838 Paris Cedex

Plus en détail

Atelier du 25 juin 2012. «Les bonnes pratiques dans l e-mailing» Club

Atelier du 25 juin 2012. «Les bonnes pratiques dans l e-mailing» Club Atelier du 25 juin 2012 «Les bonnes pratiques dans l e-mailing» Agenda de l atelier Introduction et rappel des bonnes pratiques Exemple et retour d expérience Maison Tasset Partage d expérience entre les

Plus en détail

Maîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes

Maîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes Maîtriser son identité numérique Michel Futtersack, Faculté de Droit, Université Paris Descartes Au début du Web, l utilisateur était passif et se contentait de feuilleter des pages contenant du texte

Plus en détail

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites Intelligence Economique : risques ou opportunités? Introduction : présentation de l AMRAE L association: les membres L AMRAE rassemble les acteurs majeurs des métiers du risque Risk Manager, Responsables

Plus en détail

Barack Obama a gagné la bataille... sur les médias sociaux aussi!

Barack Obama a gagné la bataille... sur les médias sociaux aussi! Think... Edition Spéciale Barack Obama a gagné la bataille... sur les médias sociaux aussi! Le 4 avril 2011, Barack Obama annonçait sa candidature à l élection présidentielle américaine de 2012 sur Youtube.

Plus en détail

B o u r s e d e m o b i l i t é B E E p o u r l e s d é p a r t s e n 2 0 1 2 1

B o u r s e d e m o b i l i t é B E E p o u r l e s d é p a r t s e n 2 0 1 2 1 1 B o u r s e d e m o b i l i t é B E E p o u r l e s d é p a r t s e n 2 0 1 2 1 Objectif : Acquérir une expérience professionnelle en réalisant un stage en entreprise de 3 mois à temps plein à l étranger

Plus en détail

CHARTE D UTILISATION DU SYSTEME D INFORMATION

CHARTE D UTILISATION DU SYSTEME D INFORMATION CHARTE D UTILISATION DU SYSTEME D INFORMATION Rédaction : Cyril ALIDRA, Directeur des Systèmes d Information Vérification : Madeleine GUYOT-MAZET, Directrice des Ressources Humaines Validation : Mathieu

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

Le petit liver vert du phishing. du phishing. Le petit livre vert. w w w. n o r m a n.c o m

Le petit liver vert du phishing. du phishing. Le petit livre vert. w w w. n o r m a n.c o m Le petit livre vert du phishing w w w. n o r m a n.c o m Table des matières Le petit livre vert Le phishing qu est-ce que c est?... 4 Le phishing comprend... 4 Différentes formes de phishing... 5 Comment

Plus en détail

Pourquoi construire son PC?

Pourquoi construire son PC? Chapitre 1 Pourquoi construire son PC? De nombreuses marques proposent des ordinateurs tout faits, du très puissant au bon marché. Dès lors, pourquoi chercher à savoir ce qu il y a dans un ordinateur,

Plus en détail

Antivirus : les Français, rois du gratuit, les Russes, rois du payant

Antivirus : les Français, rois du gratuit, les Russes, rois du payant Antivirus : les Français, rois du gratuit, les Russes, rois du payant La société allemande G Data Software, spécialisée dans les logiciels de sécurités (dont les antivirus), a publié il y a peu une étude

Plus en détail

La marque : clé du succès de la stratégie commerciale dans un marché global

La marque : clé du succès de la stratégie commerciale dans un marché global La marque : clé du succès de la stratégie commerciale dans un marché global Historique Les marques existent depuis les premiers échanges commerciaux et servaient essentiellement à authentifier l origine

Plus en détail

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité Les risques liés à la signature numérique Pascal Seeger Expert en cybercriminalité Présentation Pascal Seeger, expert en cybercriminalité Practeo SA, Lausanne Partenariat avec Swisscom SA, Zurich Kyos

Plus en détail

Qu est-ce que la compétitivité?

Qu est-ce que la compétitivité? Qu est-ce que la compétitivité? Le but de ce dossier pédagogique est d expliquer la notion de compétitivité d une entreprise, d un secteur ou d un territoire. Ce concept est délicat à appréhender car il

Plus en détail

Le Cloud, pilier de la Transformation Numérique des Entreprises. Didier Krainc 10 Juillet 2015

Le Cloud, pilier de la Transformation Numérique des Entreprises. Didier Krainc 10 Juillet 2015 Le Cloud, pilier de la Transformation Numérique des Entreprises Didier Krainc 10 Juillet 2015 2 réparer l avenir des organisations -> +2016 fondations 2014 -> +2 L innovatio La moitié des entreprises françaises

Plus en détail

Sylvain Dejean, Raphaël Suire, Eric Darmon, Thierry Pénard Juillet 2012

Sylvain Dejean, Raphaël Suire, Eric Darmon, Thierry Pénard Juillet 2012 Sylvain Dejean, Raphaël Suire, Eric Darmon, Thierry Pénard Juillet 2012 Depuis la fin des années 90 et l apparition de Napster, les pratiques audio/vidéo en ligne n ont cessé de se développer. Face à une

Plus en détail

Niveau de scolarité et emploi : le Canada dans un contexte international

Niveau de scolarité et emploi : le Canada dans un contexte international N o 81-599-X au catalogue Issue n o 008 ISSN : 1709-8661 ISBN : 978-1-100-98615-9 Feuillet d information Indicateurs de l éducation au Niveau de scolarité et emploi : le dans un contexte international

Plus en détail

SOMMAIRE. 3. Comment Faire?... 3 3.1 Description détaillée des étapes de configuration en fonction du logiciel de messagerie... 3

SOMMAIRE. 3. Comment Faire?... 3 3.1 Description détaillée des étapes de configuration en fonction du logiciel de messagerie... 3 SOMMAIRE 1. A quoi sert ce Document?... 3 2. Quel intérêt de faire cette Manipulation?... 3 3. Comment Faire?... 3 3.1 Description détaillée des étapes de configuration en fonction du logiciel de messagerie...

Plus en détail

L Europe des consommateurs : Contexte international Rapport Eurobaromètre 47.0

L Europe des consommateurs : Contexte international Rapport Eurobaromètre 47.0 L Europe des consommateurs : Contexte international Rapport Eurobaromètre 47. Résumé La question de la position des consommateurs vis-à-vis du commerce international a été abordée en particulier par deux

Plus en détail

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites

Plus en détail

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,

Plus en détail

Serveur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG.

Serveur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG. Conditions Générales de Vente et d Utilisation (CGV / CGU) Lexique Serveur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG. Hébergement mutualisé : Également appelé hébergement web,

Plus en détail

ICC 109 8. 14 septembre 2012 Original : anglais. tendances de la consommation du café dans certains pays importateurs.

ICC 109 8. 14 septembre 2012 Original : anglais. tendances de la consommation du café dans certains pays importateurs. ICC 109 8 14 septembre 2012 Original : anglais F Conseil international du Café 109 e session 24 28 septembre 2012 Londres, Royaume Uni Tendances de la consommation du café dans certains pays importateurs

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Introduction. 1. 29,9 millions en décembre 2006 selon Médiamétrie.

Introduction. 1. 29,9 millions en décembre 2006 selon Médiamétrie. Introduction Une entreprise en quête de pérennité et de croissance ne peut plus aujourd hui s offrir le luxe de renoncer à une présence sur le Web. Guéri des fantasmes, désillusions et spéculations qui

Plus en détail

DEMANDE D IMMATRICULATION D UN TRAVAILLEUR notice explicative

DEMANDE D IMMATRICULATION D UN TRAVAILLEUR notice explicative o N 50560#02 L'ASSURANCE MALADIE notice explicative Qui doit établir cette déclaration? En application des articles L 312-1, R 312-4, R 312-5, R 312-6 du Code de la Sécurité Sociale, L est tenu de dé clarer

Plus en détail

De vous familiarisez avec les concepts liés aux droits des consommateurs.

De vous familiarisez avec les concepts liés aux droits des consommateurs. Soyez prudent! De vous familiarisez avec les concepts liés aux droits des consommateurs. vol et fraude d identité fraude par carte de débit fraude par carte de crédit hameçonnage et hameçonnage verbal

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

M-Tourisme et réseaux sociaux : les pratiques des clientèles européennes

M-Tourisme et réseaux sociaux : les pratiques des clientèles européennes M-Tourisme et réseaux sociaux : les pratiques des clientèles européennes SOMMAIRE LES CONSTATS... 3 LA METHODOLOGIE... 3 CE QU IL FAUT RETENIR... 4 Google? Oui, mais pas que...4 Connectés, même en vacances!...4

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr autorise sans limite la lecture de ce présent document et la diffusion de ses coordonnées, mais, sans consentement

Plus en détail

epatient, epharma: comment le Web modifie les relations

epatient, epharma: comment le Web modifie les relations epatient et epharmacie: comment se modifie la relation, Genève (16.6.2015) Page 1 epatient, epharma: comment le Web modifie les relations Prof Olivier Bugnon Christine Bienvenu, @Tinaburger, epatiente

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

SOGECASH NET. vos opérations bancaires en ligne

SOGECASH NET. vos opérations bancaires en ligne ENTREPRISES GESTION DES FLUX SOGECASH NET vos opérations bancaires en ligne SOGECASH NET Gestion des comptes bancaires sur Internet Sogecash Net est un ensemble de services sur Internet, depuis un ordinateur,

Plus en détail

CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO

CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO 1. DEFINITIONS CGU: désigne les présentes Conditions Générales d'utilisation des services en ligne Tango. Identifiants: désigne le code

Plus en détail

CONVENTION DE STAGE EN ENTREPRISE EN FRANCE MÉTROPOLITAINE ANNÉE SCOLAIRE... /...

CONVENTION DE STAGE EN ENTREPRISE EN FRANCE MÉTROPOLITAINE ANNÉE SCOLAIRE... /... CONVENTION DE STAGE EN ENTREPRISE EN FRANCE MÉTROPOLITAINE ANNÉE SCOLAIRE... /... Concernant le stagiaire: Nom : Prénom : Adresse : Date de naissance : Nationalité : Formation : Entre: Nom et adresse complète

Plus en détail

Rapport de synthèse. Question Q186. Les dommages intérêts punitifs: Question controversée des droits de propriété intellectuelle

Rapport de synthèse. Question Q186. Les dommages intérêts punitifs: Question controversée des droits de propriété intellectuelle Rapport de synthèse Question Q186 Les dommages intérêts punitifs: Question controversée des droits de propriété intellectuelle Le Rapporteur Général a reçu 37 rapports venant Afrique du Sud, Allemagne,

Plus en détail

SOMMAIRE. ENVOYEZ VOS COURRIERS A LA DEMANDE 6 8- Courriers 6 9- Options des courriers 7 10- Archivage électronique des courriers 7

SOMMAIRE. ENVOYEZ VOS COURRIERS A LA DEMANDE 6 8- Courriers 6 9- Options des courriers 7 10- Archivage électronique des courriers 7 SOMMAIRE ACCEDEZ AUX SERVICES MAILEVA 3 1- Abonnements annuels 3 2- Comment choisir mon abonnement? 3 3- Simuler mon budget 3 4- Formule Liberté (sans engagement) 4 5- Modes d accès 5 6- Principes de facturation

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

Ordonnance sur les services de certification électronique

Ordonnance sur les services de certification électronique Ordonnance sur les services de certification électronique (OSCert) 784.103 du 12 avril 2000 (Etat le 23 mai 2000) Le Conseil fédéral suisse, vu les art. 28, 62 et 64 de la loi du 30 avril 1997 sur les

Plus en détail

Economic Cyber Crime. Exigences minimales de prévention pour les PME. Romain Roubaty, novembre 2012

Economic Cyber Crime. Exigences minimales de prévention pour les PME. Romain Roubaty, novembre 2012 Economic Cyber Crime Exigences minimales de prévention pour les PME Romain Roubaty, novembre 2012 En 16 leçons Leçon n 1 «Dieu me garde de mes amis, mes ennemis je m'en charge» Maréchal de Villars Le danger

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,

Plus en détail

SERIE OCDE LES PRINCIPES DE BONNES PRATIQUES DE LABORATOIRE ET LA VERIFICATION DU RESPECT DE CES PRINCIPES. Numéro 2 (révisé)

SERIE OCDE LES PRINCIPES DE BONNES PRATIQUES DE LABORATOIRE ET LA VERIFICATION DU RESPECT DE CES PRINCIPES. Numéro 2 (révisé) DIFFUSION GÉNÉRALE OCDE/GD(95)66 SERIE OCDE LES PRINCIPES DE BONNES PRATIQUES DE LABORATOIRE ET LA VERIFICATION DU RESPECT DE CES PRINCIPES Numéro 2 (révisé) ORIENTATIONS A L INTENTION DES AUTORITES DE

Plus en détail

Vu la loi du 8 décembre 1992 relative à la protection de la vie privée à l'égard des traitements de données à caractère personnel;

Vu la loi du 8 décembre 1992 relative à la protection de la vie privée à l'égard des traitements de données à caractère personnel; AVIS N 07 / 2003 du 27 février 2003. N. Réf. : 10 / Se / 2003 / 005 / 009 / ACL OBJET : Utilisation des moyens de communication électroniques à des fins de propagande électorale. La Commission de la protection

Plus en détail

DESCRIPTIONS DES PRODUITS ET MÉTRIQUES

DESCRIPTIONS DES PRODUITS ET MÉTRIQUES DESCRIPTIONS DES PRODUITS ET MÉTRIQUES DPM Adobe - Logiciel On-premise Adobe Campaign (2015v1) Les Produits et Services décrits dans cette DPM constituent le Logiciel On-premise et sont régis par les Conditions

Plus en détail

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

LE PHISHING, PÊCHE AUX POISSONS NAÏFS LE GUIDE LE PHISHING, PÊCHE AUX POISSONS NAÏFS Phishing. Technique de fraude associant l envoi d un courrier électronique non sollicité (spam) et la mise en place d un site Web illégal. Accessible au travers

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

Un Formulaire officiel de l ambassade de Taiwan. Deux photos d'identité récentes - format 4,5 x 3,5cm (pas de photocopie ni de photo scannée)

Un Formulaire officiel de l ambassade de Taiwan. Deux photos d'identité récentes - format 4,5 x 3,5cm (pas de photocopie ni de photo scannée) $YH]YRXVEHVRLQGXQYLVD" 'HVWLQDWLRQ7DLZDQZZZDFWLRQYLVDVFRP )LFKH3D\V$FWLRQ9LVDV $FWLRQ9LVDVVWp6HUYLQFRUXHGX0RXOLQGHV3UpV3DULV7pO)D[5&6 Si vous êtes ressortissant français ou d'un des Etats suivants et pour

Plus en détail

UN GUIDE PROPOSÉ PAR PME-WEB EMAIL MARKETING GUIDE ULTIME DES MOTS INTERDITS. Un guide pour Éviter de voir vos email passer en SPAM. www.pme- web.

UN GUIDE PROPOSÉ PAR PME-WEB EMAIL MARKETING GUIDE ULTIME DES MOTS INTERDITS. Un guide pour Éviter de voir vos email passer en SPAM. www.pme- web. UN GUIDE PROPOSÉ PAR PME-WEB EMAIL MARKETING GUIDE ULTIME DES MOTS INTERDITS Un guide pour Éviter de voir vos email passer en SPAM Table des matières 1. Introduction 2. Les termes financiers 3. Les termes

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Aperçu des prix des opérations de placement. Édition de janvier 2015

Aperçu des prix des opérations de placement. Édition de janvier 2015 Aperçu des prix des opérations de placement Édition de janvier 2015 2 Aperçu des prix des opérations de placement Remarques générales Remarques générales Votre conseiller/conseillère à la clientèle vous

Plus en détail

PROGRAMME ERASMUS+ Toute mobilité Erasmus+, financée ou non par la bourse, doit faire l objet de justification sur la base des documents suivants

PROGRAMME ERASMUS+ Toute mobilité Erasmus+, financée ou non par la bourse, doit faire l objet de justification sur la base des documents suivants PROGRAMME ERASMUS+ Le programme Erasmus+ concerne les mobilités réalisées dans le cadre d un des accords Erasmus de Sciences Po Grenoble dans les pays suivants : 27 Etats membres de l Union Européenne

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail