Les pirates Internet

Dimension: px
Commencer à balayer dès la page:

Download "Les pirates Internet"

Transcription

1 Chapitre 1 Les pirates Internet 1.1. Internet et piratage Avant d aborder les problèmes techniques, nous allons dresser l état des lieux du monde des internautes et présenter quelques chiffres. Dans sa livraison mensuelle de novembre 1999, le magazine Le Management signale qu à cette époque il y a 148 millions de surfeurs, dont 52 % d Américains. La France compte 5 millions d internautes environ et un internaute surfe en moyenne 2 h 41 par semaine. Nous y apprenons également qu un internaute visite, en moyenne et par connexion, 4 sites et totalise 29 minutes de consultation par jour. D autre part, il existe 11 millions de domaines dont 6,6 millions se terminent par «.com» 1. Ces chiffres montrent qu avec un nombre aussi important et appelé à grandir, le risque est de plus en plus énorme. En effet, si seulement 0,5% de ces utilisateurs possédaient de mauvaises intentions, cela représenterait déjà personnes susceptibles d être des pirates pour les entreprises ou les particuliers. Les menaces sont donc réelles et très probables. L expérience des dix dernières années a démontré que le professionnel de l informatique travaille en moyenne dans trois entreprises différentes et plus de la 1 Extension qui désigne une activité commerciale et/ou de communication.

2 20 La sécurité sur Internet moitié des entreprises ou institutions a subi des attaques ( bombing, virus, dénis de services (DoS) ). Selon le CERT 2, le nombre d incidents signalés entre 1988 et 2003 est de En voici le détail : Le nombre d incidents signalés : Année Incidents Année Incidents ,334 2,340 2,412 2,573 2,134 3,734 9, Année Incidents 21,756 52,658 82, ,529 Selon ces statistiques, 2000 constitue un tournant décisif, puisqu on vient de franchir la barre des attaques. Dans ce qui suit, nous allons nous intéresser au cas des années et essayer de comprendre le phénomène. En l an 2000, lors du passage au troisième millénaire, environ virus 3 et variantes ont été répertoriés. Durant cette année, de nombreux «comback» 4 ont fait leur apparition : Brain, Pakistan I, I love you. La liste serait longue mais les plus ravageurs étaient : 2 Computer Emergency Response Team : 3 Le décalage entre le nombre des virus et le nombre des incidents est grand. Ceci est dû au fait que beaucoup de victimes ne déclarent pas les attaques 4 Virus connus ayant déjà fait des ravages par le passé.

3 Les pirates Internet 21 Melissa, CHI (Chernobyl), Win 32/Ska (ou Happy 99). Avec ces virus, les techniques bombing et les DoS ont contribué aux ravages. Les systèmes d exploitation victimes des attaques se répartissent comme suit : 52% pour le système d exploitation Windows, 45% Unix et 2% divers systèmes incluant Mac OS et Palm. Parmi les attaques les plus spectaculaires, pour le seul mois de février 2000, on peut citer celles qui ont visé Yahoo.com, ebay.com et Amazon.com 5. Les non confirmations officielles en juin 2000 concernent Microsoft (Eh oui, le site de Bill Gates lui même!) et en septembre, nouvelle attaque sur Yahoo.com Dans ce contexte d intensification des attaques, l on se demande où en est la lutte contre ces nouveaux types de délinquants. Au début de l année, un article du journal français Le Figaro 6 annonce la détermination du président américain de l époque, Bill Clinton, à lutter contre les cyber-attaques. Ce dernier souligne la dépendance grandissante vis-à-vis de l informatique qui mettait en danger les industriels et les particuliers et propose un plan de plusieurs millions de dollars pour lutter contre les cybercriminels. Pour ce faire, il demande au Congrès, une rallonge budgétaire de 91 millions de dollars qui sera adoptée à la fin de l année. Cependant pour les particuliers, la lutte efficace contre ce fléau exige des plans à long terme, à savoir : informer et former les spécialistes et sensibiliser les utilisateurs des réseaux et d Internet. Dans ce domaine, on pourrait citer les Etats- Unis qui sont les précurseurs avec des bourses d étude pour les étudiants en informatique qui s engagent à travailler pour le service public à la fin de leurs études et des instituts pour la protection de l infrastructure informative, afin d amener des ingénieurs et des universitaires à travailler dans ce domaine. En France, on note qu à la fin de l année 2000, plusieurs écoles d ingénieurs prévoient d intégrer un programme de sécurité informatique obligatoire dans les cursus des étudiants en informatique et spécialement dans les programmes de formation des Web masters et des étudiants en réseaux. Le gouvernement français devient particulièrement sensible dans ce domaine et crée une unité spéciale de 5 Site spécialisé dans la vente des livres, des supports de musique et différents types de DVD et vidéo 6 Livraison du samedi 8/1/2000.

4 22 La sécurité sur Internet gendarmes pour traquer les pirates et les cybercriminels, la BCRCI 7. Emboîtant le pas aux Etats-Unis et à la France, pionniers dans ce domaine, plusieurs pays s empressent de voter des lois anti-piratage. En 2001, la répartition des systèmes d exploitation attaqués reste à peu près la même qu en 2000, mais on enregistre de nouvelles victimes. En effet, les verrous protégeant les sites ebook sont visés et attaqués. Une enquête du CLUSIF 8 portant sur les risques encourus, les divers accidents et/ou attaques réalisés sur 608 entreprises et administrations, donne les chiffres suivants : Virus ou vers informatiques : 67% ; Accidents d ordre interne : 37% ; Accidents d ordre externe : 13% ; Attaques ciblées : 7% ; Atteintes à l image de la société ou du service : 2% ; Chantages ou fraudes : 1%. Les nouveaux types de risques et problèmes concernant 2001 sont les installations des faux sites Web, l usurpation d identité, les Yescard 9. Autre exemple de l effronterie de certains, un pirate russe fier de sa trouvaille a donné une conférence, à Las Vegas, aux Etats-Unis en juillet 2001 (Conférence de DefCon), pour expliquer comment «bypasser» le système de protection anti- Adobe. Immédiatement après la conférence, il est interpellé par la police et assigné à résidence dans l attente de son jugement. Après avoir interrogé les faits et les chiffres, essayons à présent d identifier les pirates et leurs motivations Les hackers et les crackers Qui sont ces pirates des temps modernes et quelles sont leurs motivations? 7 Brigade Centrale de Répression de la Criminalité Informatique. 8 Club des utilisateurs informatiques en France. 9 Petite carte plastique et magnétique permettant de retirer des petites sommes aux distributeurs, car sans contrôle de l ordinateur.

5 Les pirates Internet 23 Déjà vers la fin des années 70, on enregistre les premières «attaques informatiques». Le hacking commence à faire son apparition et le grand public est confronté aux premiers problèmes de vers et virus. A mesure qu Internet évolue et que le nombre des adeptes de ce nouvel outil de communication et d échanges d information croît de jour en jour, quelques experts tentent de signaler les problèmes liés à la sécurité informatique (preuves d attaques à l appui) en mettant en garde contre les abus potentiels. Autrement dit, ils mettent le doigt sur un point sensible, à savoir les limites des systèmes et les éléments de sécurité que les concepteurs et initiateurs n ont pas prévu au départ. Cette nouvelle communauté est vite reconnue et identifiée : ce sont les «hackers». A l époque, ces hackers, qu on peut nommer «les bons», ne sont encore qu une poignée d experts en la matière qui prônent la diffusion des informations sans restriction, dénonçant par la même ceux qui les exploitent pour réaliser des profits énormes. Ils se présentent donc comme les redresseurs de tort et ambitionnent de montrer les points faibles des réseaux et des systèmes informatiques. En France, vers les années 90, les autorités publiques définissent le hacking comme «le piratage des informations» et l identifient à «l usurpation d identité». C est sûrement de cette époque que date l amalgame entre le mot anglais «hacker» et sa traduction française «pirate». Ces hackers sont à distinguer des crackers ou pirates qui jouent le rôle des «méchants» d une part et d autre part de personnalités connues dont certains hackers convertis et travaillant contre les vrais pirates. La communauté des crackers se compose de deux catégories. Il y a ceux qui sont poussés par leur volonté d usurpation d identités qui ne sont pas les leurs, de faire sauter les verrous de sécurité ou de faire «tomber» les systèmes. On les définit aussi comme des cybercriminels. Heureusement, une menace émanant de ces individus dans le but de soutirer des sommes d argent sous peine de détruire des fichiers, des bases de données d un gouvernement ou d une entreprise n a pas encore eu lieu. Mais l avenir peut réserver des surprises. La seconde catégorie de crackers dont on ose à peine prononcer le nom, c est le cyberterrorisme. C est une communauté restreinte dont les actes sont peu connus. Il s agit en fait de salariés irrités par leur licenciement qui, connaissant bien les systèmes informatiques de leur entreprise, cherchent, pour les torts qu ils ont subis, à se venger de leur chef. A l opposé, il y a les crashers. Ce sont des personnes sans scrupules qui cherchent à détruire les systèmes pour le plaisir ou comme disent les anglo-saxons : «for fun». A titre d exemple, voici une liste de hackers et de crackers notoires.

6 24 La sécurité sur Internet Les hackers Richard Stalman est un des gourous de la scène mondiale des hackers. Il a contribué à l élaboration de nombreux produits de sécurité dont SATAN (Security Administrator Tool for Analyzing Networks), outil d analyse et de sécurité pour les administrateurs de réseaux. Steve Wozniak est co-fondateur de la société d Apple avec Steves Job, génieconcepteur, lui-même ancien hacker. Denis Ritcie et Ken Tompsons sont les initiateurs, dès 1969, du système Unix, anciens hackers sous les pseudonymes de DMR et de KEN. Bill Gate, ancien hacker, a quitté cette communauté et a créé Microsoft. Il est lui-même une cible privilégiée. Serge Humpich est considéré comme un génie de piratage. Il a dévoilé les failles du système de cartes bancaires lors de l émission télévisée De quel droit du 14 décembre 1999 en France. Ses ambitions sont la sensibilisation et la mise en garde contre les risques latents des cartes à puces mais les banquiers, ne l entendant pas de cette oreille, ont porté plainte entraînant sa condamnation Les crackers et cybercriminels connus et fichés par la police Denis Loran est l un des plus connus. Originaire de Wolfboro, une petite ville dans le New Hampshire, aux USA, il est, dès son premier forfait (14/11/99) sur le site recherché par la police. La traduction littérale de Dare est «osé», en fait, c est l acronyme d une institution pro-gouvernementale pour l éducation : «Drug Abuse Resistance Education» 10». Il a pratiqué le Script kiddies qui consiste à attaquer un site Web pour en changer les pages et en particulier la page d accueil. Il a, par exemple, remplacé la page d accueil du site DARE par une image montrant Donald Duck en train de se piquer le bras avec une seringue. Son deuxième forfait est l attaque du site RSA (site proposant les clefs et méthodes de cryptage pour la protection des informations). Tous les utilisateurs ou clients connectés à ce site sont transférés chez lui. Recherché par la police, il est arrêté et condamné avec sursis. Il a écopé d une forte amende. Interrogé sur ses compétences, il a déclaré qu à trois ans, il a commencé à pianoter sur un clavier d ordinateur, que tous ses diplômes sont obtenus par correspondance et sa moyenne quotidienne de connexion sur Internet peut atteindre parfois une quinzaine d heures. 10 Education contre l abus des drogues.

IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES

IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES CYBERCRIMINALITE : LE CI-CERT, UN OUTIL DE LUTTE Présenté par : KIGNAMAN-SORO Kitifolo 1 SOMMAIRE APERCU GENERAL CYBERCRIMINALITE EN ENTREPRISE

Plus en détail

DU CYBERCRIMINALITÉ : DROIT, SÉCURITÉ DE L'INFORMATION & INFORMATIQUE LÉGALE

DU CYBERCRIMINALITÉ : DROIT, SÉCURITÉ DE L'INFORMATION & INFORMATIQUE LÉGALE DU CYBERCRIMINALITÉ : DROIT, SÉCURITÉ DE L'INFORMATION & INFORMATIQUE LÉGALE RÉSUMÉ DE LA FORMATION Type de diplôme : Diplôme universite niv. form. bac + 3 Domaine ministériel : Droit, Economie, Gestion

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

UPU UNION POSTALE UNIVERSELLE. CA C 2 EPDCE 2010.2 Doc 6a. Original: anglais CONSEIL D ADMINISTRATION/CONSEIL D EXPLOITATION POSTALE

UPU UNION POSTALE UNIVERSELLE. CA C 2 EPDCE 2010.2 Doc 6a. Original: anglais CONSEIL D ADMINISTRATION/CONSEIL D EXPLOITATION POSTALE UPU UNION POSTALE UNIVERSELLE CA C 2 EPDCE 2010.2 Doc 6a Original: anglais CONSEIL D ADMINISTRATION/CONSEIL D EXPLOITATION POSTALE Commission mixte 2 (Développement et coopération) Equipe de projet «Développement

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Les cyber risques sont-ils assurables?

Les cyber risques sont-ils assurables? Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

Sécurité de l information

Sécurité de l information Petit Déjeuner Promotion Economique Sécurité de l information 25 novembre 2011 Etat des lieux dans les PME Question Quel est votre degré de confiance dans la securité de l information de votre entreprise?

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Steve Jobs, l homme derrière Apple

Steve Jobs, l homme derrière Apple Intention de lecture : La biographie suivante porte sur une personnalité renommée : Steve Jobs. 1 Dans tout le texte, surligne le vocabulaire en lien avec le domaine de l informatique. 2 Dans tout le texte,

Plus en détail

DOSSIER DE PRESSE. Signature de la convention de sécurisation des bijouteries

DOSSIER DE PRESSE. Signature de la convention de sécurisation des bijouteries Service départemental de communication interministérielle de la Corrèze Tulle, 2 décembre 2014 DOSSIER DE PRESSE Signature de la convention de sécurisation des bijouteries Mardi 2 décembre 2014 à 10 h

Plus en détail

Administration d un serveur de base de données SQL Server 2000 Et programmation

Administration d un serveur de base de données SQL Server 2000 Et programmation Compte rendu d'activité Nature de l'activité : Administration d un serveur de base de données SQL Server 2000 Et programmation Contexte : Dans le cadre de l implémentation d une base de données (Access)

Plus en détail

L entrepreneur. 1. Qu est ce que l entrepreneur?

L entrepreneur. 1. Qu est ce que l entrepreneur? L 1. Qu est ce que l? Un est celui qui observe son environnement, identifie les opportunités qui se présentent eu plan économique ou social, réunit les moyens nécessaires, met en œuvre l activité et en

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

Questions / Réponses concernant le piratage de «L Explora Park» - VTech 4 décembre 2015

Questions / Réponses concernant le piratage de «L Explora Park» - VTech 4 décembre 2015 Questions / Réponses concernant le piratage de «L Explora Park» - VTech 4 décembre 2015 Dernière mise à jour: 11h, heure française Sur l incident 1. Est-il vrai que le site VTech a été piraté? Nous confirmons

Plus en détail

ET SI VOUS NE SAVIEZ PAS TOUT SUR LA SÉCURITÉ DES SYSTÈMES D INFORMATION?

ET SI VOUS NE SAVIEZ PAS TOUT SUR LA SÉCURITÉ DES SYSTÈMES D INFORMATION? F O R M A T I O N H I G H L E V E L PROGRAMME ET METHODES RUSSES ET SI VOUS NE SAVIEZ PAS TOUT SUR LA SÉCURITÉ DES SYSTÈMES D IN? Ethical Hackers - Experts Sécurité I N F O R M AT I O N S E C U R I T Y

Plus en détail

Niveau de service et accessibilité aux réseaux numériques des entreprises en Haute-Marne. Mars 2014

Niveau de service et accessibilité aux réseaux numériques des entreprises en Haute-Marne. Mars 2014 Niveau de service et accessibilité aux réseaux numériques des entreprises en Haute-Marne Mars 2014 Contexte et objectif de l enquête Contexte : - Démarrage effectif d internet en 1992-93. - Développement

Plus en détail

Présentation de la solution. OSSIR groupe Paris 15/06/2010

Présentation de la solution. OSSIR groupe Paris 15/06/2010 Présentation de la solution OSSIR groupe Paris 15/06/2010 Sommaire Introduction Information et menaces Contrôles VulnIT, concept et architecture Démonstration Avenir Conclusion 2 Introduction Vincent Maury

Plus en détail

PLAN D AFFAIRE PROJET AUTEUR. Date. Modèle de plan d affaire 1 welcome@efcom-conseil.com

PLAN D AFFAIRE PROJET AUTEUR. Date. Modèle de plan d affaire 1 welcome@efcom-conseil.com PLAN D AFFAIRE PROJET AUTEUR Date Modèle de plan d affaire 1 welcome@efcomconseil.com SOMMAIRE SOMMAIRE...2 LE PORTEUR...4 L IDEE DE DEPART...5 L ETUDE DE MARCHE...6 Le marché et son environnement...6

Plus en détail

ENQUETE DE SATISFACTION MENEE AUPRES DES UTILISATEURS DES OUTILS «NE PERDS PAS LA MUSIQUE. PROTEGE TES OREILLES» RAPPORT D EVALUATION MARS 2010

ENQUETE DE SATISFACTION MENEE AUPRES DES UTILISATEURS DES OUTILS «NE PERDS PAS LA MUSIQUE. PROTEGE TES OREILLES» RAPPORT D EVALUATION MARS 2010 ENQUETE DE SATISFACTION MENEE AUPRES DES UTILISATEURS DES OUTILS DE LA CAMPAGNE «NE PERDS PAS LA MUSIQUE. PROTEGE TES OREILLES» RAPPORT D EVALUATION MARS 2010 Réalisé par le Service Prévention Santé de

Plus en détail

14.1. Paiements et achats en ligne

14.1. Paiements et achats en ligne Chapitre 14 Sécurité et Internet Si Internet vous permet de vous connecter et d accéder à des services et des sites du monde entier, il est important aussi de comprendre qu une fois connecté au Web votre

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/TRANS/WP.1/2006/5 5 janvier 2006 FRANÇAIS Original: ANGLAIS COMMISSION ÉCONOMIQUE POUR L EUROPE COMITÉ DES TRANSPORTS INTÉRIEURS Groupe

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES Octobre 2013 Aux États-Unis, le mois d octobre est placé sous le signe de la sensibilisation à la cybersécurité. Durant cette

Plus en détail

LA DELINQUANCE INFORMATIQUE

LA DELINQUANCE INFORMATIQUE LA DELINQUANCE INFORMATIQUE Aude LEVALOIS Gwenaëlle FRANCOIS 2013-2014 LA CYBERCRIMINALITE Qu est ce que la cybercriminalité? Des infractions pénales Ou sont elles commises? Via les réseaux informatiques

Plus en détail

25 e CONFÉRENCE DES MINISTRES EUROPÉENS DE LA JUSTICE

25 e CONFÉRENCE DES MINISTRES EUROPÉENS DE LA JUSTICE MJU-25 (2003) 6 25 e CONFÉRENCE DES MINISTRES EUROPÉENS DE LA JUSTICE Sofia (9-10 octobre 2003) - COOPERATION INTERNATIONALE DANS LA LUTTE CONTRE LE TERRORISME INTERNATIONAL ET MISE EN OEUVRE DES INSTRUMENTS

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Flux RSS et Veille technologique

Flux RSS et Veille technologique Thibaut 05/10 Landriu 2014 SIO2 Flux RSS et Veille technologique Définition Veille technologique : La veille technologique, élément de la veille stratégique, consiste à surveiller les évolutions techniques,

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

«Le devoir de Cybersécurité des Dirigeants»

«Le devoir de Cybersécurité des Dirigeants» «Le devoir de Cybersécurité des Dirigeants» ATELIER CYBERSECURITE Sensibilisation des Dirigeants CLUSIR PACA Frédéric VILANOVA Vice Président en charge des Evènements Se saisir du dossier «Sécurité des

Plus en détail

LABOUR NEWS - TRAVAIL

LABOUR NEWS - TRAVAIL LABOUR NEWS - TRAVAIL Qu est-ce qu un faux indépendant : quelle est la limite entre le statut de salarié et le statut d indépendant? Une personne physique peut très bien se trouver, d un point de vue administratif,

Plus en détail

Barack Obama a gagné la bataille... sur les médias sociaux aussi!

Barack Obama a gagné la bataille... sur les médias sociaux aussi! Think... Edition Spéciale Barack Obama a gagné la bataille... sur les médias sociaux aussi! Le 4 avril 2011, Barack Obama annonçait sa candidature à l élection présidentielle américaine de 2012 sur Youtube.

Plus en détail

L Internet of Everything Les 10 points clés de l étude sur le potentiel de l IoE dans le secteur public

L Internet of Everything Les 10 points clés de l étude sur le potentiel de l IoE dans le secteur public L Internet of Everything Les 10 points clés de l étude sur le potentiel de l IoE dans le secteur public Joseph Bradley Christopher Reberger Amitabh Dixit Vishal Gupta L Internet of Everything (IoE) permet

Plus en détail

Voyage dans les mondes virtuels et les nuages. Principal Consultant CA Technologies

Voyage dans les mondes virtuels et les nuages. Principal Consultant CA Technologies Voyage dans les mondes virtuels et les nuages Yves LE ROUX Principal Consultant CA Technologies yves.leroux@ca.com 1 Ceci vous parait familier? 2 Entropia Universe 1 est une plateforme de jeu en ligne

Plus en détail

L HAMEÇONNAGE («PHISHING» EN ANGLAIS)

L HAMEÇONNAGE («PHISHING» EN ANGLAIS) SÉCURITÉ DES SYSTÈMES D INFORMATION AU SEIN DE L UNIVERSITE - L HAMEÇONNAGE («PHISHING» EN ANGLAIS) R. ARON RESPONSABLE DE LA SECURITÉ DES SYSTÈMES D INFORMATION (RSSI) 2 INTRODUCTION Ce document a pour

Plus en détail

Politique de sécurité de l information. Adoptée par le Conseil d administration

Politique de sécurité de l information. Adoptée par le Conseil d administration Politique de sécurité de l information Adoptée par le Conseil d administration Le 10 novembre 2011 Table des matières PRÉAMBULE 1. GÉNÉRALITÉS... 3 2. RÔLES ET RESPONSABILITÉS... 4 3. DÉFINITIONS... 8

Plus en détail

Sécuriser l inconnu. Sécuriser l inconnu LIVRE BLANC. B-HAVE, la TECHNOLOGIE PROACTIVE de défense. www.bitdefender.fr

Sécuriser l inconnu. Sécuriser l inconnu LIVRE BLANC. B-HAVE, la TECHNOLOGIE PROACTIVE de défense. www.bitdefender.fr Sécuriser l inconnu LIVRE BLANC B-HAVE, la TECHNOLOGIE PROACTIVE de défense CONTRE des MENACES en perpétuelle évolution Les codes malveillants : le défi d aujourd hui L univers de la sécurité informatique

Plus en détail

- Communiqué de presse - Présentation par le Préfet de Police de 26 mesures pour la sécurité des touristes à Paris

- Communiqué de presse - Présentation par le Préfet de Police de 26 mesures pour la sécurité des touristes à Paris CABINET DU PREFET Service de la Communication 11 juin 2013 - Communiqué de presse - Présentation par le Préfet de Police de 26 mesures pour la sécurité des touristes à Paris Lors d une réunion de travail

Plus en détail

INTRODUCTION AU DROIT PÉNAL

INTRODUCTION AU DROIT PÉNAL INTRODUCTION AU DROIT PÉNAL 1/ Le phénomène criminel est un fait inhérent au groupe social et à la nature humaine. Dans le temps, il remonte aux origines de l humanité, dans l espace aucun pays n y échappe.

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

Définition d'un logiciel malveillant Internet

Définition d'un logiciel malveillant Internet INTRODUCTION AUX RISQUES D INTERNETD Par Thierry BELVIGNE Définition d'un logiciel malveillant Internet Un logiciel malveillant Internet est un logiciel destiné à nuire à un système informatique ou directement

Plus en détail

COMITE EUROPEEN POUR LES PROBLEMES CRIMINELS (CDPC)

COMITE EUROPEEN POUR LES PROBLEMES CRIMINELS (CDPC) Strasbourg, 4 juillet 2003 MONEYVAL (2003)6 Res COMITE EUROPEEN POUR LES PROBLEMES CRIMINELS (CDPC) COMITE RESTREINT D'EXPERTS SUR L'EVALUATION DES MESURES DE LUTTE CONTRE LE BLANCHIMENT DE CAPITAUX (MONEYVAL)

Plus en détail

Littératie financière : un investissement dans l avenir

Littératie financière : un investissement dans l avenir Littératie financière : un investissement dans l avenir Allocution de Terry Campbell Président Association des banquiers canadiens Prononcée devant La Conférence de Montréal Le 12 juin 2012 Montréal SEUL

Plus en détail

Communication Scientifique M2 MIV

Communication Scientifique M2 MIV Communication Scientifique M2 MIV CV, lettre de motivation et de recommandation en milieu scientifique M. Bailly-Bechet Université Claude Bernard Lyon 1 Laboratoire de Biométrie et Biologie Evolutive Bât.

Plus en détail

Un Regard sur le Marché de l Education: Administration à Distance et Mise en Réseau. Un Livre Blanc Perle Systems

Un Regard sur le Marché de l Education: Administration à Distance et Mise en Réseau. Un Livre Blanc Perle Systems Un Regard sur le Marché de l Education: Administration à Distance et Mise en Réseau Un Livre Blanc Perle Systems Les besoins informatiques d un système éducatif, du primaire à l université, sont aussi

Plus en détail

Introduction. Pourquoi Joomla? CHAPITRE 1. Popularité. Extensions

Introduction. Pourquoi Joomla? CHAPITRE 1. Popularité. Extensions CHAPITRE 1 Introduction Pourquoi Joomla? Dans le monde du Logiciel Libre, plus un logiciel est utilisé, plus ses qualités de compatibilité et de sécurité sont développées. L histoire de Joomla nous le

Plus en détail

L impact de la fermeture de MegaUpload sur les pratiques de téléchargement

L impact de la fermeture de MegaUpload sur les pratiques de téléchargement 24 février 2012 Présentation des résultats N 110 200 Contacts : 01 72 34 94 64 François Kraus Jean-Philippe Dubrulle francois.kraus@ifop.com L impact de la fermeture de MegaUpload sur les pratiques de

Plus en détail

Questions / Réponses concernant le piratage de «L Explora Park» - VTech 29/12/2015

Questions / Réponses concernant le piratage de «L Explora Park» - VTech 29/12/2015 Questions / Réponses concernant le piratage de «L Explora Park» - VTech 29/12/2015 Dernière mise à jour: 16h, heure française Sur l incident 1. Est-il vrai que le site VTech a été piraté? Nous confirmons

Plus en détail

Engineering a Connected World. Des voitures connectées et l'avenir de l'automobile

Engineering a Connected World. Des voitures connectées et l'avenir de l'automobile Avant-propos Le monde du transport automobile est prêt pour une révolution. Internet a transformé nos maisons et nos lieux de travail, mais il a eu un impact limité sur l élément qui les relie : nos moyens

Plus en détail

Baromètre des Usages Multiécrans. Descriptif et conditions budgétaires

Baromètre des Usages Multiécrans. Descriptif et conditions budgétaires Baromètre des Usages Multiécrans Descriptif et conditions budgétaires Octobre 2014 Contexte A travers ces baromètres semestriels, iligo a l ambition d analyser la perception, les usages mais surtout l

Plus en détail

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Quels risques, quelles approches pour sécuriser? Chadi HANTOUCHE chadi.hantouche@solucom.fr Notre mission : Accompagner les grands comptes dans la maîtrise des risqueset la conduite

Plus en détail

L ACCES A L INFORMATION AU LOGEMENT DES JEUNES

L ACCES A L INFORMATION AU LOGEMENT DES JEUNES DEMOCRATIE PARTICIPATIVE ET CITOYENNETE L ACCES A L INFORMATION AU LOGEMENT DES JEUNES PROJET D AVIS N 11. 03 Présenté par la Commission «Qualité de la Ville» du CONSEIL LILLOIS de la JEUNESSE à l Assemblée

Plus en détail

PROTOCOLE DE PREVENTION ET DE LUTTE CONTRE LES AGRESSIONS ENTRE LE SERVICE DEPARTEMENTAL D INCENDIE ET DE SECOURS,

PROTOCOLE DE PREVENTION ET DE LUTTE CONTRE LES AGRESSIONS ENTRE LE SERVICE DEPARTEMENTAL D INCENDIE ET DE SECOURS, PROTOCOLE DE PREVENTION ET DE LUTTE CONTRE LES AGRESSIONS ENTRE LE SERVICE DEPARTEMENTAL D INCENDIE ET DE SECOURS, LA DIRECTION DEPARTEMENTALE DE LA SECURITE PUBLIQUE ET LE GROUPEMENT DE GENDARMERIE DEPARTEMENTALE

Plus en détail

LA COMMUNICATION FINANCIERE

LA COMMUNICATION FINANCIERE LA COMMUNICATION FINANCIERE La communication financière s adresse ou se fait à l intention d entreprises cotées en bourse. Une action est un produit. A ce titre, elle a besoin de communication. I- FONDEMENTS

Plus en détail

Résultats de l enquête EPCI

Résultats de l enquête EPCI Sondage Résultats de l enquête EPCI Intitulé du sondage : Les EPCI françaises et Internet Intranet, Extranet Référence : 02SD421 Destinataire(s) : Répondants à l enquête Version : 1.0 Date : Octobre 2002

Plus en détail

Articles de la loi suisse sur les associations

Articles de la loi suisse sur les associations Articles de la loi suisse sur les associations Vous trouverez ci-dessous les articles 60 à 79 du code civil cuisse, référent à la forme juridique des associations. Pour alléger la lecture, les observations

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

À votre service...? Let s drive business

À votre service...? Let s drive business À votre service...? Analyse du marché : L entreprise satisfaitelle les attentes des consommateurs européens en ce qui concerne la prise de rendez-vous et les délais de livraison? Étude de marché : Prestation

Plus en détail

Personnes âgées et accidents domestiques Rapport

Personnes âgées et accidents domestiques Rapport Personnes âgées et accidents domestiques Rapport Version n 1 Date : 27 Juillet 2011 De: Nadia AUZANNEAU A: Florent CHAPEL et Guillaume ALBERT OpinionWay, 15 place de la République, 75003 Paris. Tél : 01

Plus en détail

s é c u r i t é Conférence animée par Christophe Blanchot

s é c u r i t é Conférence animée par Christophe Blanchot s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)

Plus en détail

Étude d impact IBM sur les états frontaliers - Sommaire

Étude d impact IBM sur les états frontaliers - Sommaire Étude d impact IBM sur les états frontaliers - Sommaire Les États-Unis sont le marché touristique international le plus important pour le Canada et l Ontario. Par conséquent, on déploie des efforts importants

Plus en détail

SECURISEZ VOS COMMUNICATIONS ET VOS DOCUMENTS PARTAGES Une protection pour les serveurs, les serveurs de messagerie et le travail collaboratif

SECURISEZ VOS COMMUNICATIONS ET VOS DOCUMENTS PARTAGES Une protection pour les serveurs, les serveurs de messagerie et le travail collaboratif SECURISEZ VOS COMMUNICATIONS ET VOS DOCUMENTS PARTAGES Une protection pour les serveurs, les serveurs de messagerie et le travail collaboratif LA VALEUR DE LA SECURITE La plupart des attaques de logiciels

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

Propriété de la CNET - Reproduction interdite. Année de référence 2009

Propriété de la CNET - Reproduction interdite. Année de référence 2009 Année de référence 2009 L Observatoire L Observatoire est un outil de la CNET qui permet aux chefs d entreprise de : Avoir une vision claire et précise du marché; Comparer quelques éléments clé de leur

Plus en détail

CONCLUSIONS. Par rapport aux résultats obtenus, on peut conclure les idées suivantes :

CONCLUSIONS. Par rapport aux résultats obtenus, on peut conclure les idées suivantes : CONCLUSIONS L application de la PNL à l entreprise est confrontée aux besoins des leaders d équipe, tels que: la gestion de son propre développement, du stress, la résolution des problèmes tels que les

Plus en détail

Les personnes mises en cause pour crimes et délits non routiers en 2012

Les personnes mises en cause pour crimes et délits non routiers en 2012 2 Les personnes mises en cause pour crimes et délits non routiers en 2012 Informations et rappels Lorsqu une personne au moins est mise en cause pour un fait constaté de crime et délit non routier enregistré

Plus en détail

Comité du développement et de la propriété intellectuelle (CDIP)

Comité du développement et de la propriété intellectuelle (CDIP) F CDIP/14/5 ORIGINAL : ANGLAIS DATE : 8 SEPTEMBRE 2014 Comité du développement et de la propriété intellectuelle (CDIP) Quatorzième session Genève, 10 14 novembre 2014 RÉSUMÉ DU RAPPORT D ÉVALUATION DU

Plus en détail

Programme Hôpital Avenir 1,5 milliard euros Signature avec Mme M Touraine et MM P Moscovici et T Repentin, Ministres Villejuif le 1 er décembre 2013

Programme Hôpital Avenir 1,5 milliard euros Signature avec Mme M Touraine et MM P Moscovici et T Repentin, Ministres Villejuif le 1 er décembre 2013 Programme Hôpital Avenir 1,5 milliard euros Signature avec Mme M Touraine et MM P Moscovici et T Repentin, Ministres Villejuif le 1 er décembre 2013 *** Nous sommes réunis ici à Villejuif, à l hôpital

Plus en détail

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Contenu Introduction Traces Google Applications Enjeux Conclusions 2 Contenu Introduction Traces Google Applications Enjeux Conclusions

Plus en détail

Tous connectés, de 9 à 99 ans. Leçon 2 ... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document

Tous connectés, de 9 à 99 ans. Leçon 2 ... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document Leçon 2... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document Professeurs WebExperts Seniors Elèves Informations de base Informations de base pour l enseignant Pourquoi? Il

Plus en détail

COMMUNIQUÉ DE PRESSE

COMMUNIQUÉ DE PRESSE COMMUNIQUÉ DE PRESSE 22 novembre 2014 Quelle réalité pour les artistes chrétiens en France? AUXi150 et La Mutuelle Saint Christophe présentent le 2ème volet de leur enquête menée avec l IFOP sur la scène

Plus en détail

Enquête sur l innovation. wallonnes

Enquête sur l innovation. wallonnes Enquête sur l innovation chez les TPE/PME wallonnes 7 TPE/PME wallonnes sur 10 innovent Lorsqu elles innovent et qu elles se font aider pour cela, elles enregistrent une croissance de 27,5% de leurs marges

Plus en détail

AGENCE NATIONALE DE LA STATISTIQUE ET DE LA DEMOGRAPHIE

AGENCE NATIONALE DE LA STATISTIQUE ET DE LA DEMOGRAPHIE K A F REPUBLIQUE DU SENEGAL Un Peuple Un But Une Foi ------------------ MINISTERE DE L ECONOMIE, DES FINANCES ET DU PLAN ------------------ AGENCE NATIONALE DE LA STATISTIQUE ET DE LA DEMOGRAPHIE ------------------

Plus en détail

VirusKeeper L antivirus Français nouvelle génération

VirusKeeper L antivirus Français nouvelle génération VirusKeeper L antivirus Français nouvelle génération Fenêtre principale de VirusKeeper Villeneuve d Ascq, le 24 Octobre 2014 VirusKeeper 2015 L antivirus Français Nouvelle Génération COMMUNIQUE DE PRESSE

Plus en détail

ECE/TRANS/WP.1/2015/4. Conseil économique et social. Nations Unies. Commission économique pour l Europe Comité des transports intérieurs

ECE/TRANS/WP.1/2015/4. Conseil économique et social. Nations Unies. Commission économique pour l Europe Comité des transports intérieurs Nations Unies Conseil économique et social ECE/TRANS/WP.1/2015/4 Distr. générale 12 janvier 2015 Français Original: anglais Commission économique pour l Europe Comité des transports intérieurs Groupe de

Plus en détail

La «cybersécurité» vue par les collaborateurs

La «cybersécurité» vue par les collaborateurs La «cybersécurité» vue par les collaborateurs Les résultats de l étude Mai 2015 pour Contact : Laurent Bernelas Directeur de l activité Corporate & Management Tel : 01 78 94 89 87 Mob : 07 77 94 30 21

Plus en détail

BigBlueButton - une solution ouverte de webconférence à Carleton University

BigBlueButton - une solution ouverte de webconférence à Carleton University BigBlueButton - une solution ouverte de webconférence à Carleton University L occasion d innover Le programme de maîtrise Technology Innovation Management, ou TIM (gestion des innovations technologiques),

Plus en détail

LA MALTRAITANCE ENVERS LES PERSONNES ÂGÉES À DOMICILE

LA MALTRAITANCE ENVERS LES PERSONNES ÂGÉES À DOMICILE Le 17 octobre 2007. LA MALTRAITANCE ENVERS LES PERSONNES ÂGÉES À DOMICILE Michel ROSENFELDT Emergence du phénomène en regard des évolutions sociétales Si aujourd hui, nos sociétés considèrent la vieillesse

Plus en détail

Examen d analyse et de raisonnement déductif (A R D T - A R D P) Exemples de questions

Examen d analyse et de raisonnement déductif (A R D T - A R D P) Exemples de questions Examen d analyse et de raisonnement déductif (A R D T - A R D P) Pour approfondir vos connaissances sur les emplois dans la fonction publique, consultez le site www.carrieres.gouv.qc.ca. Vous pouvez obtenir

Plus en détail

CANEVAS DE DEMANDE DE SUBVENTION. AWDF finance les projets relatifs aux domaines d intervention suivants :

CANEVAS DE DEMANDE DE SUBVENTION. AWDF finance les projets relatifs aux domaines d intervention suivants : CANEVAS DE DEMANDE DE SUBVENTION Le Fonds Africain pour le Développement de la Femme (AWDF) finance les organisations locales, nationales, sous-régionales et régionales en Afrique qui œuvrent en vue de

Plus en détail

Alexandrine PANTZ. Avocat à la Cour. 9 Allée Paul Feuga 31000 TOULOUSE Tél : 09.72.35.28.20 Fax : 05.61.24.91.48 apantz.avocat@gmail.

Alexandrine PANTZ. Avocat à la Cour. 9 Allée Paul Feuga 31000 TOULOUSE Tél : 09.72.35.28.20 Fax : 05.61.24.91.48 apantz.avocat@gmail. Alexandrine PANTZ Avocat à la Cour Propriété intellectuelle & Internet Propriété immobilière Conseil et contentieux 9 Allée Paul Feuga 31000 TOULOUSE Tél : 09.72.35.28.20 Fax : 05.61.24.91.48 apantz.avocat@gmail.com

Plus en détail

Fiche Technique. MAJ le 27/03/2012. Lorsque vous activez l Assistance à distance Windows, vous pouvez effectuer les opérations suivantes :

Fiche Technique. MAJ le 27/03/2012. Lorsque vous activez l Assistance à distance Windows, vous pouvez effectuer les opérations suivantes : Présentation du problème MAJ le 27/03/2012 Lorsque vous activez l Assistance à distance Windows, vous pouvez effectuer les opérations suivantes : Vous pouvez obtenir de l aide au moyen de l Assistance

Plus en détail

Projet Collect+ LIFE 11 INF/FR/000730

Projet Collect+ LIFE 11 INF/FR/000730 PLAN DE COMMUNICATION APRÉS-LIFE Projet Collect+ LIFE 11 INF/FR/000730 Sensibilisation au recyclage des produits usagés SECTION I: APERCU DU PROJET LE PROJET Le projet COLLECT+ est mené par l un des leaders

Plus en détail

éthique cybersécurité en entreprise

éthique cybersécurité en entreprise éthique cybersécurité en entreprise Eric Dupuis eric.dupuis@orange.com Consulting & Hacking Team - Orange Cyberdefense 2 regards de l éthique cybersécurité dans l entreprise les salariés avec des missions

Plus en détail

Offre Mission PEN-TESTING (Tests de Pénétration)

Offre Mission PEN-TESTING (Tests de Pénétration) Offre Mission PEN-TESTING (Tests de Pénétration) RWISSI Networking Page 1 CEH, MCSE 2003 Security, CHFI, ITIL, CCNA, LPI, ANSI, Security+ Sommaire I. Le Contexte Technologique...3 II. Qu est ce qu un Pen-Testing?...3

Plus en détail

Dossier d expatriation

Dossier d expatriation 3 ème année IPAG Alexis Keuleyan Dossier d expatriation Expatriation réalisée dans l université d Huddersfield en Angleterre. Arrivant à la fin de mon premier semestre de 3 ème année à l IPAG, que j ai

Plus en détail

Avis présenté à la. Commission scolaire de Montréal

Avis présenté à la. Commission scolaire de Montréal AVIS SUR LA PROPOSITION DE RÉPARTITION 2014-2015 DE LA MESURE MINISTÉRIELLE 50730 SUR LES NOUVELLES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS (NTIC) Avis présenté à la Commission scolaire de

Plus en détail

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,

Plus en détail

Conférence des États parties à la Convention des Nations Unies contre la corruption

Conférence des États parties à la Convention des Nations Unies contre la corruption Nations Unies CAC/COSP/IRG/2015/2 Conférence des États parties à la Convention des Nations Unies contre la corruption Distr. générale 24 mars 2015 Français Original: anglais Groupe d examen de l application

Plus en détail

Achats en ligne. et conversion. Le marketing à la performance, du premier affichage au dernier clic. tradedoubler.com

Achats en ligne. et conversion. Le marketing à la performance, du premier affichage au dernier clic. tradedoubler.com Achats en ligne et conversion Le marketing à la performance, du premier affichage au dernier clic tradedoubler.com Lorsqu il s agit de choisir une marque ou un produit à acheter, les consommateurs européens

Plus en détail

Cancer et Travail : Comment lever les tabous?

Cancer et Travail : Comment lever les tabous? Communiqué de presse 3 décembre 2013 1 er Baromètre Cancer@Work 2013 Cancer et Travail : Comment lever les tabous? A quelques semaines de l annonce du Plan cancer 2014-2018 par le Président de la République,

Plus en détail

Intervention du 4 mars 2014 POUR LA PROTECTION CONTRE LA. Colloque AIG / Boken La fraude aux faux ordres de virement

Intervention du 4 mars 2014 POUR LA PROTECTION CONTRE LA. Colloque AIG / Boken La fraude aux faux ordres de virement Intervention du 4 mars 2014 GUIDE À L USAGE DES ENTREPRISES POUR LA PROTECTION CONTRE LA «FRAUDE AU PRÉSIDENT» Colloque AIG / Boken La fraude aux faux ordres de virement M. Raphaël Gauvain, avocat associé

Plus en détail

Chats. Chiens SONDAGE LÉGER. On estime qu en 2013, les Québécois ont fait l acquisition d environ 730 000 chats et chiens

Chats. Chiens SONDAGE LÉGER. On estime qu en 2013, les Québécois ont fait l acquisition d environ 730 000 chats et chiens SONDAGE LÉGER On estime qu en 2013, les Québécois ont fait l acquisition d environ 730 000 chats et chiens Laval, le 25 février 2014. C est ce que révèle une toute nouvelle étude 1 réalisée dans le cadre

Plus en détail

Antivirus : les Français, rois du gratuit, les Russes, rois du payant

Antivirus : les Français, rois du gratuit, les Russes, rois du payant Antivirus : les Français, rois du gratuit, les Russes, rois du payant La société allemande G Data Software, spécialisée dans les logiciels de sécurités (dont les antivirus), a publié il y a peu une étude

Plus en détail