ADRESSES S DES DIRIGEANTS D ENTREPRISE : LE DANGER DES FUITES DE MOTS DE PASSE
|
|
- Gauthier Marceau
- il y a 6 ans
- Total affichages :
Transcription
1 ADRESSES S DES DIRIGEANTS D ENTREPRISE : LE DANGER DES FUITES DE MOTS DE PASSE
2 Introduction Les mots de passe sont devenus le fléau de notre existence numérique. Nous utilisons tant de comptes et de services différents que mémoriser tous nos mots de passe tient désormais du défi. Ce constat est également valable en environnement professionnel : pour mener à bien nos différentes activités, nous sommes contraints de souscrire à de nombreux services. La presse fait régulièrement état de violations de données, qui nous rappellent que ces comptes restent très vulnérables. Nous avons presque tous déjà souscrit à un service, sans savoir qu il subirait plus tard une violation de données... Résultat : nos noms, nos identifiants et peut-être même certains de nos secrets ont fuité et sont désormais accessibles aux pirates. F-Secure a récemment mené une étude sur les dirigeants d entreprise afin de déterminer si leur adresse s professionnelle était associée à des services/sites corrompus. Nous avons utilisé les adresses s connues de plus de 200 CEO de grandes organisations, dans 10 pays différents. Tous travaillaient pour la même entreprise depuis au moins cinq ans. Nous avons ensuite comparé ces adresses à la base de données de F-Secure répertoriant les s divulgués, suite à des violations de données visant des services en lignes. Voici les résultats : Près d un tiers (30%) des CEO ont utilisé leur adresse s professionnelle pour souscrire à un service qui a ensuite fait l objet d une violation de données : les pirates ont ainsi obtenu le mot de passe utilisé pour ce service, ainsi que d autres informations à caractère personnel. Les services ayant déjà subi une violation de données et répertoriant le plus d adresses professionnelles de dirigeants d entreprise sont LinkedIn et Dropbox. 81 % des CEO sont concernés par des violations de données (adresse s et divers renseignements personnels). Ces données ont été divulguées suite à la publication de listes de spams ou de bases de données marketing piratées. Seuls 18 % des CEO possèdent une adresse n ayant pas encore fait l objet d une fuite de données Ces résultats montrent à quel point il est essentiel d opter pour des mots de passe suffisamment complexes, différents pour chaque compte en ligne. Réutiliser le même mot de passe pour différents services s avère en effet particulièrement risqué. Lorsque des services sont piratés, les mots de passe des utilisateurs peuvent fuiter et être utilisés à tout moment par des hackers, pour tenter d accéder à d autres services. Pour décrire ce phénomène, les anglophones utilisent le verbe Pwn. Pwn (verbe) : dominer son adversaire ; corrompre, contrôler ou obtenir un accès illégal à un appareil, un serveur ou une application. 2
3 Résultats généraux 30 % Fuites associées à des services piratés (violation de données) 81 % 18 % Divulgation des s des dirigeants d entreprise 30 % des CEO sont concernés par la fuite d un mot de passe, suite à une violation de données. Ce pourcentage est, de fait, plus élevé dans les secteurs recourant davantage aux services en ligne. Les CEO d entreprises informatiques, par exemple, se dirigent plus volontiers vers ce type de services : 63 % d entre eux sont inscrits à au moins un service ayant subi une violation de données. Le service ayant déjà subi une violation de données et répertoriant le plus d adresses professionnelles de dirigeants d entreprise est, sans surprise, le site de réseautage professionnel LinkedIn, suivi par Dropbox, Adobe et Myspace. 53 % 18 % 3 % 3 % 3 % 2 % 2 % 2 % 12 % LinkedIn Dropbox Adobe Myspace AstroPID Disqus Eroticy NetEase Autres* Services piratés (violation de données) pour lesquels les CEO utilisaient comme identifiant leur adresse s. L examen de ces résultats doit toutefois être relativisé : il est nécessaire de prendre en compte la possibilité qu un individu ait pu s inscrire à un service web, en utilisant l adresse de quelqu un d autre. Tout dépend donc du process de stockage des adresses s non vérifiées, par les services concernés. 3
4 Résultats par pays Au Danemark (62 %) et aux Pays-Bas (43 %), les dirigeants d entreprises sont particulièrement nombreux à avoir souscrit, avec leur adresse s professionnelle, à un service piraté. À l inverse, au Japon, ils ne sont que 9%. 62 % 40 % 27 % 43 % 27 % 38 % 13 % 10 % 9 % 14 % Danemark Finlande France Allemagne Italie Japon Pays-Bas Suède Gr. Bretagne États-Unis CEO utilisant des services corrompus, par pays Les informations personnelles (adresses physiques, date de naissance, numéros de téléphone) de ces dirigeants sont également susceptibles d apparaître sur des listes de spam ou des bases de données marketing piratées. 81% des dirigeants sont concernés. Cette tendance est particulièrement prononcée au Royaume-Uni, aux États- Unis, aux Pays-Bas et en France. L Italie et le Japon, à l inverse, les chiffres sont moins importants. 86% 91 % 81 % 95 % 77 % 95 % 95 % 65 % 50 % 45 % Danemark Finlande France Allemagne Italie Japon Pays-Bas Suède Gr. Bretagne États-Unis CEO concernés par la publication d informations personnelles (listes de spams et autres), par pays 4
5 Rares sont les CEO dont l adresse s professionnelle n a encore jamais fait l objet d une fuite de données ou d un piratage : ils ne sont que 18 %. Le Japon apparaît comme le meilleur élève (55 %), suivi par l Italie (41 %). À l inverse, seuls 4 % des CEO français utilisent une adresse exempte de toute fuite de données. Au Royaume-Uni, aux États-Unis et aux Pays-Bas, ils sont 5%. 55 % 35 % 41 % 14 % 4 % 19 % 23 % 5 % 5 % 5 % Danemark Finlande France Allemagne Italie Japon Pays-Bas Suède Gr. Bretagne États-Unis Adresses s de CEO exemptes de toute fuite de données, par pays 5
6 Conclusions Est-il recommandé aux dirigeants d entreprises de se connecter à des services tels que LinkedIn et Dropbox, à partir de leur adresse s professionnelle? Erka Koivunen, Chief Information Security Officer chez F-Secure, affirme que, du point de vue de la cyber sécurité, cette pratique peut s avérer légitime, mais seulement lorsque le service en question est utilisé pour représenter l entreprise, ou à des fins commerciales. D après Koivunen, l utilisation d une adresse s privée, inconnue du public, peut s avérer dans un premier temps stratégique, lorsque le pirate est en phase de reconnaissance. En effet, les hackers les plus opportunistes ne prendront pas la peine de s intéresser aux comptes personnels. Mais ce type de stratégie n arrêtera pas les pirates plus déterminés. «Lorsqu un CEO utilise une adresse s personnelle, un numéro de téléphone privé ou l adresse de son domicile pour s inscrire à un service qu il utilise dans le cadre de ses fonctions, il dénie aux différents services de son entreprise (informatique, communication, juridique, sécurité) la possibilité de protéger ces identifiants, et donc d empêcher une utilisation abusive», explique-t-il. «Pour un pirate, un dirigeant d entreprise qui utilise son adresse s personnelle pour s inscrire à un service qu il utilise à titre officiel, c est un solitaire - quelqu un qui agit seul et ne se donne pas la peine de compter sur son personnel pour assurer sa protection.» Si un dirigeant perd le contrôle de ses comptes LinkedIn et Twitter suite à une violation de données, le pirate pourra modifier immédiatement les mots de passe et empêcher le professionnel d accéder à ces services. «Si le dirigeant en question a utilisé, lors de son inscription, une adresse Gmail privée, il aura peut-être de la difficulté à convaincre LinkedIn, Twitter ou Google qu il est vraiment le propriétaire légitime de ces comptes», explique Koivunen. «À l inverse, s il s agit d une adresse professionnelle, il n aura qu à demander à l assistance informatique de réinitialiser le mot de passe.» Lorsqu elles sont exploitées par un pirate particulièrement déterminé, certaines informations personnelles anecdotiques peuvent créer des affaires d une ampleur inattendue. Le piratage du compte Gmail de l ancien secrétaire d État américain Colin Powell, l an dernier, est là pour en témoigner. Après ce piratage, le public a pris connaissance du point de vue de Colin Powell - point de vue défendu en privé - sur plusieurs questions et personnalités politiques. Cette affaire a causé de nombreux remous durant la campagne présidentielle américaine de D après les chercheurs, il se peut que ce piratage ait fait suite à une négligence de Colin Powell, qui aurait utilisé le même mot de passe pour protéger son compte Gmail et son compte Dropbox. Les 68 millions d identifiants Dropbox ont été l objet d une violation de données en Ces données piratées ont été publiées en août soit quelques semaines avant l affaire Colin Powell. 6
7 Quelques conseils d un hacker éthique pour des mots de passe efficaces Tom Van de Wiele, Principal Security Consultant chez F-Secure, est hacker éthique : il est expert dans l art de violer l accès à des comptes pourtant protégés par des mots de passe. Voici ses conseils pour tenir les pirates à distance : Utilisez un mot de passe suffisamment complexe, et différent pour chaque service. La longueur l emporte toujours : un minimum de 14 caractères est recommandé. N inventez jamais de logique de mots de passe pouvant être utilisée contre vous. «Les pirates ne sont pas voyants, mais après capuccino16 et macchiato17, pas besoin d être un génie ou une intelligence artificielle pour deviner le mot de passe suivant.» Utilisez l authentification à deux facteurs. Si le service que vous utilisez offre cette possibilité, n hésitez pas. Évitez, dans la mesure du possible, l utilisation des codes SMS. Les authentificateurs hors-ligne ou les jetons matériels constituent une meilleure option. Prenez connaissance des options de verrouillage et de récupération des mots de passe pour tous les services que vous utilisez : c est par là que tentent de passer la majorité des pirates. La récupération de votre mot de passe ne doit jamais reposer sur des questions évidentes comme le nom de votre animal de compagnie ou le modèle de votre première voiture. (Les pirates, lorsqu ils vous ciblent spécifiquement, ont les réponses à ces questions). Attention à l authentification unique (Single Sign-On - SSO) qui vous permet de vous connecter à un service tiers en utilisant les informations d identification issues d un réseau social (exemple : «Se connecter avec LinkedIn»). L authentification unique peut s avérer utile, mais elle n est pas conseillée lorsque vous recevez des s de nombreux services en ligne. Un jour, l un des courriers reçus sera un de phishing. Si vous tombez dans le piège, le pirate pourra accéder à tous les services liés par l authentification unique», explique Van de Wiele. Utilisez un gestionnaire de mots de passe. Préférez un gestionnaire dont vous êtes le seul à connaître le mot de passe principal (pour que même la société éditrice du logiciel n y ait pas accès). Méfiez-vous des gestionnaires de mots de passe via le cloud : s ils n ont pas besoin de se connecter directement à votre appareil, ils peuvent être exploités à distance par des attaquants pour accéder à tous vos mots de passe. 7
BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE
BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression
Plus en détailConnaître les Menaces d Insécurité du Système d Information
Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL
Plus en détailTarif des envois de Mails Prix HT, TVA 20 %
Tarif des envois de Mails Prix HT, TVA 20 % AVEC sélection par code ape et/ou code postal 10 000 mails Offre d'essai 19,90 100 000 mails Prix unitaire 120,00 1 par entreprise maxi 10 000 mails Prix unitaire
Plus en détailInternet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq
Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Contenu Introduction Traces Google Applications Enjeux Conclusions 2 Contenu Introduction Traces Google Applications Enjeux Conclusions
Plus en détailCréer son adresse email
Rappel sur le courriel Une adresse courriel (ou email) est toujours composée de la manière suivante : Utilisateur@site.domaine @ : arobase touche Alt Gr + à.fr ;.com etc Qu est ce qu un Webmail? Un webmail
Plus en détailLe point sur les marchés des pensions. des pays de l OCDE OCDE
CONSEIL D ORIENTATION DES RETRAITES Séance plénière du 17 décembre 2013 à 14h30 «Etat des lieux sur l épargne en prévision de la retraite» Document N 13 Document de travail, n engage pas le Conseil Le
Plus en détailREGARDS SUR L ÉDUCATION 2013 : POINTS SAILLANTS POUR LE CANADA
REGARDS SUR L ÉDUCATION 2013 : POINTS SAILLANTS POUR LE CANADA Regards sur l éducation est un rapport annuel publié par l Organisation de coopération et de développement économiques (OCDE) et portant sur
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailSécurité de l information
Petit Déjeuner Promotion Economique Sécurité de l information 25 novembre 2011 Etat des lieux dans les PME Question Quel est votre degré de confiance dans la securité de l information de votre entreprise?
Plus en détailPolitique d utilisation acceptable des données et des technologies de l information
Politique d utilisation acceptable des données et des technologies de l information Connexion région du Grand Toronto (ConnexionRGT) Version 1.0 Avis de droit d auteur cybersanté Ontario, 2014. Tous droits
Plus en détailGuide de l Utilisateur
Guide de l Utilisateur 2014 ACCES A PUBLICHEM... 3 CREER VOTRE COMPTE... 3 ACCES LIBRE... 4 ACCES LIMITE... 4 REINITIALISATION DE MOT DE PASSE... 5 PROFIL... 6 SE DECONNECTER... 6 RECHERCHER UNE FDS...
Plus en détailSOLUTIONS ET MOYENS DE PAIEMENT DU E-COMMERCE : RETOUR D EXPÉRIENCE SUR LES ÉVOLUTIONS DE LA RÉGLEMENTATION EUROPÉENNE ET LES PERSPECTIVES MAROCAINES
SALON E-COMMERCE.MA DU 30 MAI AU 1 ER JUIN 2012 OFFICE DES CHANGES SOLUTIONS ET MOYENS DE PAIEMENT DU E-COMMERCE : RETOUR D EXPÉRIENCE SUR LES ÉVOLUTIONS DE LA RÉGLEMENTATION EUROPÉENNE ET LES PERSPECTIVES
Plus en détailRecommandations pour l utilisation des services gratuits sur Internet
CNRS/FSD/Sécurité des Systèmes d Information Recommandations pour l utilisation des services gratuits sur Internet En date du 17 avril 2008 Référence 08.1841/FSD Nature du document : Recommandations Destinataires
Plus en détailAméliorer la gouvernance des Services Publics d'emploi pour de meilleurs résultats sur l'emploi
Améliorer la gouvernance des Services Publics d'emploi pour de meilleurs résultats sur l'emploi Congrès Mondial de l AMSEP Istanbul, 6 mai 2015 Sylvain Giguère, Directeur de la division LEED, OCDE Pourquoi
Plus en détailL assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France
L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailPPE 1 : GSB. 1. Démarche Projet
PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités
Plus en détailCHARTE WIFI ET INTERNET
PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder
Plus en détailJanvier 2014 - BIG DATA : Affaires privées, données publiques
Janvier 2014 - BIG DATA : Affaires privées, données publiques METHODOLOGIE Etude qualitative Social Panel réalisée par Treize articles - Web Lab Une vingtaine de femmes très connectées issues de la communauté
Plus en détailLa publication, au second
Les entreprises industrielles françaises de plus en plus impliquées dans les NTIC Malgré l adoption accélérée des différents outils des nouvelles technologies de l information et de la communication (NTIC)
Plus en détailAssociation science et bien commun Projet de charte
Association science et bien commun Projet de charte L Association science et bien commun (ASBC) est un organisme sans but lucratif enregistré au Registre des entreprises du Québec depuis juillet 2011.
Plus en détailSENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES
SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES Octobre 2013 Aux États-Unis, le mois d octobre est placé sous le signe de la sensibilisation à la cybersécurité. Durant cette
Plus en détailProtection des données et Vie privée
Protection des données et Vie privée Esma Aïmeur Université de Montréal Département d informatique d et de recherche opérationnelle Montréal, Canada Email : aimeur@iro.umontreal.ca http://www.iro.umontreal.ca/~aimeur
Plus en détailCompte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI
Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup
Plus en détailInternet Le guide complet
Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d
Plus en détailApproches innovantes de personnalisation : idées et exemples de réussite
EMDAY #emday2014 by Clic et Site Approches innovantes de personnalisation : idées et exemples de réussite Profil de l entreprise Données clés Création: 2002 Lieu: Offenbach-sur le-main, Fribourg-en-Brisgau
Plus en détailProcédure pénale. Thèmes abordés : Procédure par contumace/ Nouvelle procédure par défaut
Procédure pénale Thèmes abordés : Procédure par contumace/ Nouvelle procédure par défaut Corrigé : Dissertation Le jugement de la personne poursuivie en son absence Indications de méthodologie : Sur la
Plus en détailPoll-O Guide de l utilisateur. Pierre Cros
Poll-O Guide de l utilisateur Pierre Cros TABLE DES MATIÈRES Table des matières Table des matières 1 1 Créer un site sur Poll-o.fr 2 2 Configurer le site 2 3 Créer une enquête ou un vote 2 3.1 Ajouter,
Plus en détailACCEDER A SA MESSAGERIE A DISTANCE
Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie
Plus en détailACCÉDER A SA MESSAGERIE A DISTANCE
ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.
Plus en détailInternet Découverte et premiers pas
Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès
Plus en détailCONTRAT DE MOBILITE 2015-2016 POUR LES MOBILITES D ETUDES DU PROGRAMME ERASMUS+ dans les pays participant au programme (mobilités européennes)
1 CONTRAT DE MOBILITE 2015-2016 POUR LES MOBILITES D ETUDES DU PROGRAMME ERASMUS+ dans les pays participant au programme (mobilités européennes) Nom légal complet de l établissement d envoi et code Erasmus
Plus en détailGestion du risque numérique
Gestion du risque numérique Auguste DIOP Arnaud PRINCE AGBODJAN TALENTYS www.talentys.ci 2ème édition des Journées de l Entreprise Numérique, 9 & 10 avril 2015 Qui sommes-nous? Fondée en 2007, TALENTYS
Plus en détailActifs des fonds de pension et des fonds de réserve publics
Extrait de : Panorama des pensions 2013 Les indicateurs de l'ocde et du G20 Accéder à cette publication : http://dx.doi.org/10.1787/pension_glance-2013-fr Actifs des fonds de pension et des fonds de réserve
Plus en détailRésultats techniques de la mortalité au Canada
Résultats techniques de la mortalité au Canada Présentation à l assemblée annuelle de l ICA à Vancouver 29 juin 2010 1 Présentation Espérance de vie Amélioration de la longévité Comparaisons internationales
Plus en détailChaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité.
400,000000 Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. Principal vecteur d attaque des cybermalfaiteurs : les sites Web, y compris les sites légitimes infectés
Plus en détailLa sécurité informatique
La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation
Plus en détailDOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012
DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 RAPPORT DE VERISIGN SUR LES NOMS DE DOMAINE Verisign propose un état des lieux du secteur des noms de domaine à travers
Plus en détailEtre expatrié ou s expatrier à l étranger Frais de santé au 1er euro (prise en charge intégrale):
Etre expatrié ou s expatrier à l étranger Frais de santé au 1er euro (prise en charge intégrale): L assurance frais de santé est une couverture santé intégrale. En effet, elle couvre 100% du prix des soins
Plus en détailBaromètre Marketing des Médias Sociaux. #baromediasociaux
Baromètre Marketing des Médias Sociaux #baromediasociaux Yann DIRHEIMER Hootsuite Frédéric-Michel CHEVALIER Visionary Marketing Yann GOURVENNEC Visionary Marketing Marketing Manager Europe du Sud Principal
Plus en détailTIC et Santé à domicile
TIC et Santé à domicile Opportunités européennes à l horizon 2015-2020 Présentation Mars 2012 Etude multi clients réalisée par le cabinet CODA Strategies CODA STRATEGIES 4 rue Galvani 75838 Paris Cedex
Plus en détailAtelier du 25 juin 2012. «Les bonnes pratiques dans l e-mailing» Club
Atelier du 25 juin 2012 «Les bonnes pratiques dans l e-mailing» Agenda de l atelier Introduction et rappel des bonnes pratiques Exemple et retour d expérience Maison Tasset Partage d expérience entre les
Plus en détailMaîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes
Maîtriser son identité numérique Michel Futtersack, Faculté de Droit, Université Paris Descartes Au début du Web, l utilisateur était passif et se contentait de feuilleter des pages contenant du texte
Plus en détailIntelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites
Intelligence Economique : risques ou opportunités? Introduction : présentation de l AMRAE L association: les membres L AMRAE rassemble les acteurs majeurs des métiers du risque Risk Manager, Responsables
Plus en détailBarack Obama a gagné la bataille... sur les médias sociaux aussi!
Think... Edition Spéciale Barack Obama a gagné la bataille... sur les médias sociaux aussi! Le 4 avril 2011, Barack Obama annonçait sa candidature à l élection présidentielle américaine de 2012 sur Youtube.
Plus en détailB o u r s e d e m o b i l i t é B E E p o u r l e s d é p a r t s e n 2 0 1 2 1
1 B o u r s e d e m o b i l i t é B E E p o u r l e s d é p a r t s e n 2 0 1 2 1 Objectif : Acquérir une expérience professionnelle en réalisant un stage en entreprise de 3 mois à temps plein à l étranger
Plus en détailCHARTE D UTILISATION DU SYSTEME D INFORMATION
CHARTE D UTILISATION DU SYSTEME D INFORMATION Rédaction : Cyril ALIDRA, Directeur des Systèmes d Information Vérification : Madeleine GUYOT-MAZET, Directrice des Ressources Humaines Validation : Mathieu
Plus en détailLes conseils & les astuces de RSA Pour être tranquille sur Internet
Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est
Plus en détailCIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
Plus en détailCatalogue «Intégration de solutions»
Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus
Plus en détailLe petit liver vert du phishing. du phishing. Le petit livre vert. w w w. n o r m a n.c o m
Le petit livre vert du phishing w w w. n o r m a n.c o m Table des matières Le petit livre vert Le phishing qu est-ce que c est?... 4 Le phishing comprend... 4 Différentes formes de phishing... 5 Comment
Plus en détailPourquoi construire son PC?
Chapitre 1 Pourquoi construire son PC? De nombreuses marques proposent des ordinateurs tout faits, du très puissant au bon marché. Dès lors, pourquoi chercher à savoir ce qu il y a dans un ordinateur,
Plus en détailAntivirus : les Français, rois du gratuit, les Russes, rois du payant
Antivirus : les Français, rois du gratuit, les Russes, rois du payant La société allemande G Data Software, spécialisée dans les logiciels de sécurités (dont les antivirus), a publié il y a peu une étude
Plus en détailLa marque : clé du succès de la stratégie commerciale dans un marché global
La marque : clé du succès de la stratégie commerciale dans un marché global Historique Les marques existent depuis les premiers échanges commerciaux et servaient essentiellement à authentifier l origine
Plus en détailLes risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité
Les risques liés à la signature numérique Pascal Seeger Expert en cybercriminalité Présentation Pascal Seeger, expert en cybercriminalité Practeo SA, Lausanne Partenariat avec Swisscom SA, Zurich Kyos
Plus en détailQu est-ce que la compétitivité?
Qu est-ce que la compétitivité? Le but de ce dossier pédagogique est d expliquer la notion de compétitivité d une entreprise, d un secteur ou d un territoire. Ce concept est délicat à appréhender car il
Plus en détailLe Cloud, pilier de la Transformation Numérique des Entreprises. Didier Krainc 10 Juillet 2015
Le Cloud, pilier de la Transformation Numérique des Entreprises Didier Krainc 10 Juillet 2015 2 réparer l avenir des organisations -> +2016 fondations 2014 -> +2 L innovatio La moitié des entreprises françaises
Plus en détailSylvain Dejean, Raphaël Suire, Eric Darmon, Thierry Pénard Juillet 2012
Sylvain Dejean, Raphaël Suire, Eric Darmon, Thierry Pénard Juillet 2012 Depuis la fin des années 90 et l apparition de Napster, les pratiques audio/vidéo en ligne n ont cessé de se développer. Face à une
Plus en détailNiveau de scolarité et emploi : le Canada dans un contexte international
N o 81-599-X au catalogue Issue n o 008 ISSN : 1709-8661 ISBN : 978-1-100-98615-9 Feuillet d information Indicateurs de l éducation au Niveau de scolarité et emploi : le dans un contexte international
Plus en détailSOMMAIRE. 3. Comment Faire?... 3 3.1 Description détaillée des étapes de configuration en fonction du logiciel de messagerie... 3
SOMMAIRE 1. A quoi sert ce Document?... 3 2. Quel intérêt de faire cette Manipulation?... 3 3. Comment Faire?... 3 3.1 Description détaillée des étapes de configuration en fonction du logiciel de messagerie...
Plus en détailL Europe des consommateurs : Contexte international Rapport Eurobaromètre 47.0
L Europe des consommateurs : Contexte international Rapport Eurobaromètre 47. Résumé La question de la position des consommateurs vis-à-vis du commerce international a été abordée en particulier par deux
Plus en détailUn guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING
Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites
Plus en détailMichel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com
Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,
Plus en détailServeur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG.
Conditions Générales de Vente et d Utilisation (CGV / CGU) Lexique Serveur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG. Hébergement mutualisé : Également appelé hébergement web,
Plus en détailICC 109 8. 14 septembre 2012 Original : anglais. tendances de la consommation du café dans certains pays importateurs.
ICC 109 8 14 septembre 2012 Original : anglais F Conseil international du Café 109 e session 24 28 septembre 2012 Londres, Royaume Uni Tendances de la consommation du café dans certains pays importateurs
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailIntroduction. 1. 29,9 millions en décembre 2006 selon Médiamétrie.
Introduction Une entreprise en quête de pérennité et de croissance ne peut plus aujourd hui s offrir le luxe de renoncer à une présence sur le Web. Guéri des fantasmes, désillusions et spéculations qui
Plus en détailDEMANDE D IMMATRICULATION D UN TRAVAILLEUR notice explicative
o N 50560#02 L'ASSURANCE MALADIE notice explicative Qui doit établir cette déclaration? En application des articles L 312-1, R 312-4, R 312-5, R 312-6 du Code de la Sécurité Sociale, L est tenu de dé clarer
Plus en détailDe vous familiarisez avec les concepts liés aux droits des consommateurs.
Soyez prudent! De vous familiarisez avec les concepts liés aux droits des consommateurs. vol et fraude d identité fraude par carte de débit fraude par carte de crédit hameçonnage et hameçonnage verbal
Plus en détailspam & phishing : comment les éviter?
spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte
Plus en détailPrésentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.
Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche
Plus en détailM-Tourisme et réseaux sociaux : les pratiques des clientèles européennes
M-Tourisme et réseaux sociaux : les pratiques des clientèles européennes SOMMAIRE LES CONSTATS... 3 LA METHODOLOGIE... 3 CE QU IL FAUT RETENIR... 4 Google? Oui, mais pas que...4 Connectés, même en vacances!...4
Plus en détail1. Étape: Activer le contrôle du compte utilisateur
Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer
Plus en détailDenis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr
est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr autorise sans limite la lecture de ce présent document et la diffusion de ses coordonnées, mais, sans consentement
Plus en détailepatient, epharma: comment le Web modifie les relations
epatient et epharmacie: comment se modifie la relation, Genève (16.6.2015) Page 1 epatient, epharma: comment le Web modifie les relations Prof Olivier Bugnon Christine Bienvenu, @Tinaburger, epatiente
Plus en détailPASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur
Plus en détailSOGECASH NET. vos opérations bancaires en ligne
ENTREPRISES GESTION DES FLUX SOGECASH NET vos opérations bancaires en ligne SOGECASH NET Gestion des comptes bancaires sur Internet Sogecash Net est un ensemble de services sur Internet, depuis un ordinateur,
Plus en détailCONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO
CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO 1. DEFINITIONS CGU: désigne les présentes Conditions Générales d'utilisation des services en ligne Tango. Identifiants: désigne le code
Plus en détailCONVENTION DE STAGE EN ENTREPRISE EN FRANCE MÉTROPOLITAINE ANNÉE SCOLAIRE... /...
CONVENTION DE STAGE EN ENTREPRISE EN FRANCE MÉTROPOLITAINE ANNÉE SCOLAIRE... /... Concernant le stagiaire: Nom : Prénom : Adresse : Date de naissance : Nationalité : Formation : Entre: Nom et adresse complète
Plus en détailRapport de synthèse. Question Q186. Les dommages intérêts punitifs: Question controversée des droits de propriété intellectuelle
Rapport de synthèse Question Q186 Les dommages intérêts punitifs: Question controversée des droits de propriété intellectuelle Le Rapporteur Général a reçu 37 rapports venant Afrique du Sud, Allemagne,
Plus en détailSOMMAIRE. ENVOYEZ VOS COURRIERS A LA DEMANDE 6 8- Courriers 6 9- Options des courriers 7 10- Archivage électronique des courriers 7
SOMMAIRE ACCEDEZ AUX SERVICES MAILEVA 3 1- Abonnements annuels 3 2- Comment choisir mon abonnement? 3 3- Simuler mon budget 3 4- Formule Liberté (sans engagement) 4 5- Modes d accès 5 6- Principes de facturation
Plus en détailL expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security
L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.
Plus en détailOrdonnance sur les services de certification électronique
Ordonnance sur les services de certification électronique (OSCert) 784.103 du 12 avril 2000 (Etat le 23 mai 2000) Le Conseil fédéral suisse, vu les art. 28, 62 et 64 de la loi du 30 avril 1997 sur les
Plus en détailEconomic Cyber Crime. Exigences minimales de prévention pour les PME. Romain Roubaty, novembre 2012
Economic Cyber Crime Exigences minimales de prévention pour les PME Romain Roubaty, novembre 2012 En 16 leçons Leçon n 1 «Dieu me garde de mes amis, mes ennemis je m'en charge» Maréchal de Villars Le danger
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailConseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.
Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,
Plus en détailSERIE OCDE LES PRINCIPES DE BONNES PRATIQUES DE LABORATOIRE ET LA VERIFICATION DU RESPECT DE CES PRINCIPES. Numéro 2 (révisé)
DIFFUSION GÉNÉRALE OCDE/GD(95)66 SERIE OCDE LES PRINCIPES DE BONNES PRATIQUES DE LABORATOIRE ET LA VERIFICATION DU RESPECT DE CES PRINCIPES Numéro 2 (révisé) ORIENTATIONS A L INTENTION DES AUTORITES DE
Plus en détailVu la loi du 8 décembre 1992 relative à la protection de la vie privée à l'égard des traitements de données à caractère personnel;
AVIS N 07 / 2003 du 27 février 2003. N. Réf. : 10 / Se / 2003 / 005 / 009 / ACL OBJET : Utilisation des moyens de communication électroniques à des fins de propagande électorale. La Commission de la protection
Plus en détailDESCRIPTIONS DES PRODUITS ET MÉTRIQUES
DESCRIPTIONS DES PRODUITS ET MÉTRIQUES DPM Adobe - Logiciel On-premise Adobe Campaign (2015v1) Les Produits et Services décrits dans cette DPM constituent le Logiciel On-premise et sont régis par les Conditions
Plus en détailLE PHISHING, PÊCHE AUX POISSONS NAÏFS
LE GUIDE LE PHISHING, PÊCHE AUX POISSONS NAÏFS Phishing. Technique de fraude associant l envoi d un courrier électronique non sollicité (spam) et la mise en place d un site Web illégal. Accessible au travers
Plus en détailCybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012
Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années
Plus en détailUn Formulaire officiel de l ambassade de Taiwan. Deux photos d'identité récentes - format 4,5 x 3,5cm (pas de photocopie ni de photo scannée)
$YH]YRXVEHVRLQGXQYLVD" 'HVWLQDWLRQ7DLZDQZZZDFWLRQYLVDVFRP )LFKH3D\V$FWLRQ9LVDV $FWLRQ9LVDVVWp6HUYLQFRUXHGX0RXOLQGHV3UpV3DULV7pO)D[5&6 Si vous êtes ressortissant français ou d'un des Etats suivants et pour
Plus en détailUN GUIDE PROPOSÉ PAR PME-WEB EMAIL MARKETING GUIDE ULTIME DES MOTS INTERDITS. Un guide pour Éviter de voir vos email passer en SPAM. www.pme- web.
UN GUIDE PROPOSÉ PAR PME-WEB EMAIL MARKETING GUIDE ULTIME DES MOTS INTERDITS Un guide pour Éviter de voir vos email passer en SPAM Table des matières 1. Introduction 2. Les termes financiers 3. Les termes
Plus en détailSolutions de gestion de la sécurité Livre blanc
Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité
Plus en détailAperçu des prix des opérations de placement. Édition de janvier 2015
Aperçu des prix des opérations de placement Édition de janvier 2015 2 Aperçu des prix des opérations de placement Remarques générales Remarques générales Votre conseiller/conseillère à la clientèle vous
Plus en détailPROGRAMME ERASMUS+ Toute mobilité Erasmus+, financée ou non par la bourse, doit faire l objet de justification sur la base des documents suivants
PROGRAMME ERASMUS+ Le programme Erasmus+ concerne les mobilités réalisées dans le cadre d un des accords Erasmus de Sciences Po Grenoble dans les pays suivants : 27 Etats membres de l Union Européenne
Plus en détailAttaques ciblées : quelles évolutions dans la gestion de la crise?
3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr
Plus en détail