Lille s Challenge Big Data

Dimension: px
Commencer à balayer dès la page:

Download "Lille s Challenge Big Data"

Transcription

1 Lille s Challenge Au cœur des Challenge et CyberSécurité REGLEMENT 2015 ORGANISE PAR : AVEC LE SOUTIEN DE :

2 EuraTechnologies, le CITC-EuraRFID et EuraSanté co-organisent les Challenges «Lille s Challenge», dans le cadre de l action «cœur de filière numérique» du programme d investissements d avenir du Ministère de l économie, de l industrie et du numérique. Deux Opérations distinctes sont organisées dans ce cadre: - Le Challenge «et CyberSécurité» - Le Challenge «et Santé» Pour les besoins des présentes seront ci-après dénommées par le terme «Sponsor», toute Institution publique ou structure privée qui : fournit un ou plusieurs jeux de données avec une problématique de CyberSécurité associée et/ou fournit une ou plusieurs Dotations aux Lauréats du Challenge Le présent Challenge «et CyberSécurité», (ci-après «le Challenge») est conjointement organisé par : EURATECHNOLOGIES dont le siège social est situé au 165 Avenue de Bretagne Lille (59000) Contact administratif : Knuth POSERN - Chargé de projets Data - Tél : Et CITC-EuraRFID dont le siège social est situé au 165 Avenue de Bretagne Lille (59000) Contact administratif : Mohamed Salah BOUASSIDA - Ingénieur R&D - Tél : Avec le soutien des Sponsors suivants : Advens IBM Stormshield ARTICLE 1 PRESENTATION DU CHALLENGE «BIG DATA ET CYBERSECURITE» Le développement de l Internet, du Cloud Computing, des objets connectés, a pour conséquence l augmentation des failles de sécurité. Concomitamment, les données qui permettent d identifier, de traiter, et d anticiper ces failles augmentent de manière exponentielle. L utilisation des outils Big Data pour répondre à cet état de fait et continuer à assurer la sécurité des systèmes d information s impose comme une évidence. Cependant la mise en œuvre de telles solutions nécessite des investissements et des compétences bien souvent hors de portée des PME et ETI ; il devient vital de proposer des solutions mutualisées permettant aux entreprises d'accéder à des systèmes de protection et de surveillance performants. Le Challenge a pour ambition de favoriser l émergence de produits et / ou solutions innovantes répondant à ces enjeux sur la base de jeux de données, réels. 2

3 ARTICLE 2 CALENDRIER PRINCIPALES ECHEANCES 20 janvier 2015 Annonce officielle de la tenue du Challenge au cours du FIC Février 2015 Lancement du Challenge et ouverture des inscriptions 15 avril 2015 à minuit Date limite de dépôt des dossiers de candidature 30 avril 2015 Date d annonce des Candidats présélectionnés 8 juin 2015 à minuit Date limite de réception de la présentation complète du produit ou de la solution proposée 11 et 12 juin 2015 Présentation devant le jury pour les projets sélectionnés Fin Juin 2015 Délibération du jury 09 Juillet 2015 Cérémonie officielle de remise des prix au cours du forum Big DATA ARTICLE 3 PARTICIPANTS ELIGIBILITE Le Challenge est ouvert aux Porteurs de projets, aux Startups et aux PME. Pour les besoins des présentes les termes ci-après sont entendus comme : Porteurs de projets : personnes physique souhaitant se réaliser à travers le développement dudit projet et ainsi mettre en pratique son idée d entreprise. Start-up : Jeune entreprise, souvent innovante, promise à une croissance importante et rapide. La start-up développe son offre (par des activités de recherche et de développement et/ou d'étude de marché) ou recherche de premiers débouchés commerciaux (identification de prospects ou de partenaires commerciaux). PME : entreprise dont l effectif est inférieur à 250 personnes et dont le chiffre d affaires annuel n'excède pas 50 millions d'euros ou le total de bilan n'excède pas 43 millions d'euros. Peuvent participer au Challenge toutes les sociétés immatriculées en France ainsi que les Porteurs de projets ayant leur domicile sur le territoire français. Chaque candidat devra déposer un dossier unique de candidature. Chaque participant ne peut être représenté que par un seul mandataire qui doit être habilité à déposer le dossier de candidature. 3

4 NB : Outre la Dotation à laquelle chaque Candidat peut prétendre (dans les conditions du présent Règlement), ce dernier demeure seul responsable, juridiquement et financièrement, de la concrétisation et de la commercialisation finale du Projet En participant au présent Challenge chaque Candidat se conforme également à la Règlementation communautaire des Aides d Etat. Ne peuvent concourir : les personnes en poste chez EuraTechnologies, CITC-EuraRFID et EuraSanté, les membres du jury et experts sollicités dans le cadre du présent Challenge ainsi que les membres de leur famille (conjoint, ascendants, descendants et collatéraux au premier degré). Aucune contrepartie financière, ni dépense sous quelque forme que ce soit, ne sera réclamée aux participants du fait de leur participation. Toute demande de remboursement des frais de participation (connexions à internet et frais postaux dans le cadre de l inscription) doit être effectuée au plus tard quinze (15) jours après la participation au Jeu. Toute demande de remboursement de la participation au Jeu et des frais de participation au Jeu sera adressée par courrier postal exclusivement, à l'adresse suivante : EuraTechnologies 165 avenue de Bretagne Lille. En tout état de cause, il ne sera effectué qu'un seul remboursement par Participant (même nom, même adresse) et pour toute la durée du Challenge (celui-ci étant limité à une participation par Candidat). Les frais postaux engagés pour la demande de remboursement seront remboursés au tarif lent en vigueur sur simple demande écrite figurant dans la demande de remboursement. La demande de remboursement sera traitée en moyenne sous trois (3) mois, par virement bancaire. Toute demande n'incluant pas l'ensemble des éléments visés ci-dessus, transmise au-delà de la date mentionnée (cachet de la poste faisant foi), illisible, avec des coordonnées erronées ou ne respectant pas les conditions ci-dessus, sera automatiquement rejetée et ne recevra pas de réponse. ARTICLE 4 DESCRIPTION DES DOTATIONS Catégorie Description de la dotation Création d un système d apprentissage séquentiel spécialisé dans la détection d incidents de sécurité 2 jours homme par mois d expertise et d accompagnement sécurité sur 2 ans, à concurrence de maximum. un crédit de $, soit environ 8800 maximum par mois pendant 12 mois, à valoir sur la consommation de services Cloud fournis par SoftLayer et IBM Bluemix.* 4

5 Réputation des machines internes -1 équipement SN300 avec 1 an de maintenance soit une valeur de machines virtuelles V50 avec 1 an de maintenance soit une valeur de journées de consulting, support de la R&D Stormshield soit une valeur de Soit une dotation totale de euros un crédit de $ soit environ 8800 maximum par mois pendant 12 mois, à valoir sur la consommation de services Cloud fournis par SoftLayer et IBM Bluemix.* Tous les montants exprimés concernant les dotations s entendent HORS TAXES. * les conditions d attribution de la dotation d IBM sont les suivantes : est considérée comme éligible, toute entreprise de - de 3 ans, dont le CA est inférieur à 1Million de dollars et non cliente du programme Bluemix, Softlayer. Pour connaître l ensemble des dispositions prévues dans le cadre des programmes «Softlayer» et «Bluemix», il est recommandé de consulter respectivement le site ibm.biz/cloudstartup et le site ibm.biz/sitebluemix. IBM se réserve le droit d attribuer les mêmes avantages à toute entreprise répondant au challenge et non lauréat de ce challenge. La combinaison de ces services Cloud, du réseau de compétences techniques 43 IBM Innovations Centers dans le monde et de la mise en relation avec l'écosystème formé par IBM, ses partenaires et ses clients constitue une proposition sans égale pour accompagner le développement de jeunes start-ups sur leur marché national et à l'international. Chaque Lauréat pourra prétendre à une bonification de sa Dotation dans les conditions ci-après exposées : Un financement de l Etat peut être attribué par décision du comité d engagement «subventions et avances remboursables» du FSN (Fonds national pour la société numérique). Les dépenses éligibles du Projet sont susceptibles d être soutenues au taux de 45% pour les petites entreprises et 35% pour les entreprises de taille moyenne. Les dépenses éligibles comportent : les frais de personnels affectés au projet ; des frais forfaitaires proportionnels aux frais de personnels. Les travaux financés doivent être réalisés en France. Ce financement fait alors l objet d une convention entre le lauréat et la BPI (Banque Publique d'investissement), agissant en son nom et pour le compte de l Etat. 5

6 Pour Information : Le montant alloué par l Etat aux lauréats est au maximum de 70k euros à répartir sur un maximum de 3 Lauréats (d autres Lauréats pouvant être financés par les Sponsors) sur la base d une Annexe Technique, d une Annexe Financière et d un état de dépenses à la fin de la réalisation du Projet (seront pris en compte les frais de personnel, des frais forfaitaires proportionnels aux frais de personnel, la location de locaux, les dépenses en équipements non-amortissables et les consommables). Chaque Lauréat devra transmettre aux organisateurs un exemplaire original et complet : - d une attestation sur l honneur et déclaration relative aux aides perçues dans les 3 dernières années entrant dans le cadre des aides d état réglementées ; - de l ensemble des éléments nécessaires à son conventionnement (notamment K Bis, pièce d'identité du représentant légal, coordonnées d'un contact dans l'entreprise, statuts, Annexe Technique et Annexe Financière du Programme). Chaque Lauréat pourra également prétendre à la condition d être implanté en région Nord-Pas-de- Calais ou de s y implanter durablement : un accès à des moyens informatiques mutualisés adaptés aux expérimentations (dispositif TERRIL mis en place au sein d EuraTechnologies) un suivi du Projet par un chargé d affaire un hébergement éventuel à EuraTechnologies pour les start-ups selon des modalités à définir NB : le présent Règlement expose ci-après une série de critères de sélections de sorte que le Jury se réserve la possibilité de n attribuer aucune Dotation si lesdits critères n étaient pas respectés. ARTICLE 5 THEMES Article 5-1 système à apprentissage séquentiel Le but de ce challenge est de concevoir un système à apprentissage séquentiel agissant sur un flux d informations divers (logs serveurs, firewall, proxy, applications, capteurs physiques ) reçues en temps réel. Vous trouverez dans l annexe 1 la description complète du thème à traiter. Article 5-2 Réputation des machines internes Le challenge «Réputation des machines internes» s inscrit dans l approche Stormshield en s appuyant sur les événements transmis par les systèmes de protections déployés chez ses clients. Les pares feux de nouvelle génération protègent les accès réseaux ainsi que les flux transitant au sein des entreprises. Les systèmes déployés sur les postes de travail interceptent les menaces 0-day les plus élaborées et examinent les autres vecteurs d attaque (clé USB, négligences ou malveillances internes). Le challenge «Réputation des machines internes» s appuie sur les indicateurs de réputation d adresse IP internes et sur le calcul des niveaux de protection pour mesurer la mise en place de contre-mesures. Les indicateurs sont calculés par les solutions de sécurité (Stormshield Network Security et Stormshield Endpoint Security). Pour les équipements réseaux, il s agit des adresses IP connectées et protégées par la solution. Pour les solutions de protection de postes de travail et de serveurs, il s agit de l indicateur de la machine elle-même. Le niveau de protection d une solution de sécurité peut être calculé à partir des journaux d événements qu il transmet. En effet, à partir du nombre d information présent dans un log on peut en déduire les protections qui ont été mises en œuvre. Vous trouverez dans l annexe 2 la description complète du thème à traiter. 6

7 ARTICLE 6 Article 6-1 MODALITES DE SELECTION Sélection Les dossiers seront présélectionnés après étude de la faisabilité économique par une commission technique. Les Candidats seront informés de leur pré-sélection avant le 31 mars Entre le 30 avril et le 8 juin 2015, les candidats présélectionnés, devront faire parvenir au jury une présentation complète de leur Projet : par courrier électronique à l adresse ou par courrier : SPL EURATECHNOLOGIES - Knuth POSERN - Challenge et CyberSécurité avenue de Bretagne LILLE. NB : Les décisions du jury sont souveraines de sorte qu elles n'auront pas à être motivées et ne pourront faire l'objet d'aucune réclamation. Article 6-2 Prérequis Chaque Candidat certifie que le contenu de son produit ou de sa solution est entièrement original, innovant et qu aucune commercialisation n a encore été réalisée où que ce soit dans le monde. Les produits et solutions, sont sélectionnables à la double condition de cibler l un des jeux de données fournis par les Sponsors, et de correspondre aux problématiques que les Organisateurs ont attaché à chacun de ces jeux de données (Cf. article 5 du règlement ci-dessus). Les projets attendus se traduiront par la mise sur le marché d un produit ou / et service à horizon 12 / 24 mois. Article 6-3 : Critères de sélection Adéquation aux objectifs du Challenge ; Mise en valeur spécifique des aspects relatifs au dans le Projet Éléments permettant d'apprécier la performance potentielle des technologies proposées Caractère original et novateur du Projet et/ou de la technologie Faisabilité économique et viabilité du Projet Qualité de la présentation de chaque projet, pertinence de l'approche tant sur le plan commercial que financier ou humain Design des produits et solutions présentés Qualité de l'équipe dédiée. ARTICLE 7 COMPOSITION DU JURY ET DE LA COMMISSION TECHNIQUE Composition de la commission technique : La commission technique sera composée sur l'initiative d EURATECHNOLOGIES. Les membres pourront entre autres être choisis parmi les membres des Partenaires associés au Challenge. Elle aura pour objet l'étude de faisabilité et de viabilité économique du Projet, sans que tout ou partie de ses membres puissent être tenus responsables des éventuels échecs de l'entreprise. La commission technique est chargée de la présélection des dossiers et de la sélection des lauréats. 7

8 Composition du Jury : Le jury sera composé d un seul et unique représentant des entités ci-dessous : EuraTechnologies CITC-EuraRFID DIRECCTE BPI-France NFID Advens Stormshield IBM EuraTechnologies se réserve le droit de faire appel à tout expert qu elle jugera nécessaire et cela à titre consultatif. ARTICLE 8 RETRAIT DES DOCUMENTS Les Candidats pourront télécharger la fiche d engagement ainsi que le règlement du Challenge sur le site internet à l'adresse suivante : challenges.euratechnologies.com ARTICLE 9 COMPOSITION ET DEPOTS DES DOSSIERS Un dossier de pré-sélection sera envoyé par chaque candidat avant le 15 avril 2015 minuit, par courrier électronique à l adresse mail et devra être constitué : d une fiche d engagement, et d une description de 3 pages maximum de la solution et / ou du produit proposé, mettant en avant la façon avec laquelle elle répond au Challenge ciblé. Les candidats dont les projets seront pré-sélectionnés, devront faire parvenir leur dossier complet de présentation au plus tard le 08 juin 2015 minuit, par courrier électronique à l adresse mail et devra se composer : d une fiche d engagement, et d un Business Plan simplifié, et de tout document présentant l'entreprise ou le produit / la solution (maquette, prototype, etc.), et de tout support informatique de présentation ou de démonstration et d'une manière générale de toute autre pièce que le candidat jugera opportun de communiquer ou que le Jury ou les Organisateurs pourront souhaiter. NB : Tout dossier incomplet à la date de clôture sera refusé. ARTICLE 10 REMISE DES PRIX Les Lauréats recevront leur prix le 9 juillet 2015 lors du forum organisé par EuraTechnologies, après la notification de la décision du Jury. Le prix ne pourra être attribué qu à l entreprise ou le Porteur de projet dont le nom figure dans le dossier de candidature. 8

9 ARTICLE 11 DEPOT ET CONSULTATION DU REGLEMENT Le Règlement complet de ce Challenge est déposé au sein de l étude de Maitre Frédéric DUSSART huissier de justice sis à Lille (59000) - 63 avenue du Peuple Belge - BP (Tél : ). Toute modification de ce dernier par voix d avenant sera diffusée et déposée selon une procédure identique. Ce règlement est disponible sur le site Challenges.euratechnologies.com pendant toute la durée de validité du Challenge. Il sera adressé à titre gratuit à toute personne qui en fera la demande à l adresse suivante EuraTechnologies SPL Avenue de Bretagne - Lille (59000). ARTICLE 12 CANDIDATS La participation au Challenge implique l acceptation pleine et entière et sans restriction ni réserve du présent règlement ainsi qu un engagement sur l honneur quant à la véracité des informations transmises. Sera considéré comme nulle toute demande de participation ou participation du fait de : tout envoi adressé autrement que par le formulaire en ligne, adressé après la date limite ou émanant d une entité n ayant pas qualité pour participer ; tout envoi incomplet ou réalisé de manière contrevenante au présent Règlement ; toute attitude contraire aux lois, règlements et règles déontologiques applicables ; tout acte de contrefaçon ou de concurrence déloyale associé au dossier. Les Organisateurs se réservent le droit de poursuivre toute personne qui tenterait de frauder ou de nuire au bon déroulement du Challenge. Ainsi dans le cas de fraudes manifestes sous quelque forme que ce soit les Organisateurs peuvent annuler le Challenge. Les Organisateurs se réservent en cas de force majeure, le droit de proroger, d'écourter, de modifier ou d'annuler la présente opération. Leur responsabilité ne saurait être engagée de ce fait. Les lauréats s'engagent à : participer aux points réguliers mis en place dans le cadre du bon déroulement du projet rendre compte des travaux réalisés et de l'état d'avancement à mi-parcours et en fin de projet. ARTICLE 13 CONDITIONS RELATIVES A LA PROPRIETE INTELLECTUELLE ET A LA CONFIDENTIALITE Article 13-1 : Confidentialité Dans le cadre du Présent Challenge les Candidats peuvent être amenés à divulguer des informations confidentielles. Les Organisateurs et les membres du Jury s engagent d ores et déjà à traiter ces informations avec la plus grande précaution, et à ne pas les divulguer sans autorisation préalable du Candidat à la condition que lesdites informations aient été préalablement identifiées comme «Confidentielles» par le Candidat. Néanmoins, dans le cadre de la communication associée au Challenge, les Organisateurs sont autorisés : à communiquer à la presse et à publier sur leur Site, la dénomination sociale, le nom du dossier, le nom des Candidats ; à rendre publiques les caractéristiques essentielles et non confidentielles des Projets présentés, sans contrepartie de quelque nature que ce soit. Article 13-2 : Propriété intellectuelle des résultats obtenus dans le cadre des projets 9

10 Les travaux réalisés par les Lauréats dans le cadre d un projet demeurent la propriété du Lauréat. Les Sponsors quant à eux restent propriétaires des Connaissances Antérieures (notamment des jeux de données et leurs composantes) fournis dans le cadre du Challenge. Ces Connaissances Antérieures seront listées par chacun d entre eux. La cession ou la concession aux Sponsors des droits de propriétés détenus par les Lauréats sur les éléments de leur projet se fera dans le cadre d un contrat négocié entre les Parties à des conditions de marché. Lesdits droits de propriété nécessaires ne pourront en aucun cas être cédés avant la fin du Challenge. En tout état de cause, si l Etat est amené consécutivement à la tenue du présent Challenge à apporter une aide financière et/ou matérielle à un Lauréat, l encadrement communautaire des aides d Etat s appliquera de droit. Article 13.3 Propriété des données et protection de la vie privée Les données restent la propriété de leur communiquant. Les Lauréats s engagent en participant à signer un accord de non diffusion desdites données et de protection de la vie privée, dans le cas où les données ne seraient pas anonymes, ou comporteraient des informations personnelles, y compris en référence indirecte. Article 13.4 Droit à l image données personnelles Chaque Candidat autorise, à titre gratuit, les Organisateurs, directement ou indirectement, à enregistrer et à exploiter son image sur tout support (photos, films, audio,) ainsi que ses présentations et soutenances du dossier. A cet effet les Candidats autorisent les Organisateurs, pendant 2 (deux) ans à compter du dépôt du dossier, à représenter, à reproduire, à diffuser, à exploiter, l image du Candidat (telle que précisée ci-dessus), en tout ou partie, directement ou indirectement, par l intermédiaire des Organisateurs ou tout tiers autorisé par eux, dans le monde entier, par voie de presse, écrite, radio, télévisuelle, informatique, sur tous supports et tous formats, et plus généralement par tous modes et procédés techniques connus ou à venir, et quelques soient les secteurs de diffusion, notamment dans le cadre des communications associées à l organisation, de l information et la promotion du Challenge.Les Lauréats s engagent d ores et déjà à participer à la remise du prix et cèdent leur droits à l image associés dans les conditions du présent article. Ils s engagent également à faire apparaitre la mention «Lille s Challenge» dans les supports utilisés pour la commercialisation des produits ou solutions qui se sont vus attribués un prix. ARTICLE 14 LOI APPLICABLE ET JURIDICTION Le présent règlement est soumis à la loi française. Toute difficulté qui viendrait à naître de l application ou de l interprétation du présent Règlement ou qui ne serait pas prévue par celui-ci sera tranchée par les Organisateurs en premier et dernier ressort. Tout litige né à l occasion du présent Challenge et qui ne pourra être réglé à l amiable sera soumis aux tribunaux compétents de Lille. ARTICLE 15 CONTACTS ORGANISATION SPL EuraTechnologies M. Knuth POSERN Contact presse : Mlle Delphine FOURMY 165 avenue de Bretagne LILLE CITC-EuraRFID M. Mohamed Salah BOUASSIDA Contact presse : Mme Alice HUYS-MOCHEZ 165 avenue de Bretagne LILLE 10

11 ANNEXES 11

12 ANNEXE 1 Thème 1 Création d un système d apprentissage séquentiel spécialisé dans la détection d incidents de sécurité 12

13 Advens Challenge Big-Data & Cyber Sécurité Intitulé : Création d un système d apprentissage séquentiel spécialisé dans la détection d incidents de sécurité Dotation : Journées d expertise et d accompagnement sécurité (2JH par mois sur 2 ans, jusque 60,000 ). Description du challenge : Les technologies SIEM (Security Information and Event Management) sont devenues indispensables pour analyser, le plus souvent à postériori, les traces des équipements IT (serveurs, applications, actifs réseaux ). Les SIEM sont souvent utilisés pour collecter, centraliser et rechercher des évènements passés. Ces outils proposent également des fonctionnalités de reporting et d alerting. L avènement des technologies big-data a permet de démultiplier les capacités des SIEM en permettant la recherche d évènements sur des périodes de temps plus longues. Il est ainsi fréquent de voir des technologies comme Hadoop par exemple, en complément des SIEM «historiques». Le fait d avoir des données sur des périodes de temps plus longues permet d améliorer l efficacité des détections de comportements suspects mais ne règle pas la problématique de complexité et de génération d indicateurs et d alertes pertinentes, ce qui reste un enjeu majeur pour les SIEM. Par ailleurs, l enjeu sécuritaire n est pas uniquement de collecter davantage d informations, mais plutôt de croiser différentes sources de données et d en extraire les informations pertinentes. Les solutions SIEM sont également coûteuses en termes d acquisition et d exploitation. Aussi, dans un monde où les objets deviennent connectés et commencent à générer des flux de données de plus en plus importants, le fonctionnement des SIEM actuels est à revoir: Modèles de licence et coûts inadaptés aux volumes de données actuels, outils trop techniques qui n intègrent pas la dimension humaine et l apport d expertise indispensable pour un alerting et un reporting pertinents. Le but de ce challenge est de concevoir un système à apprentissage séquentiel agissant sur un flux d informations diverses (logs serveurs, firewall, proxy, applications, capteurs physiques ) reçues en temps réel. Le principe de l apprentissage séquentiel est le suivant : Hypothèses : - Le système doit être totalement indépendant du type de données o Ex : Firewall, Proxy, Serveur, Application, base de données, capteurs divers, o Nécessite un modèle de données le plus universel possible o Lors de la définition d une source, le système questionne pour qualifier le type de source et valider / définir les types de menaces redoutées. Les scénarios de menace sont mis aux points par des experts sécurité et le système doit intégrer un langage permettant de les modéliser o Cette phase de définition permet de définir les périodes d apprentissage et d échantillonnage temporel (on ne traitera pas de la même façon un flux continu de logs firewall et un flux périodique de remontée de température) - Chaque source envoie sont flux de données de manière synchrone ou asynchrone o Ex : Via SYSLOG 13

14 Configuration initiale : - Un ensemble de «règles métiers» est défini o «Il ne doit pas y avoir de connexions vers un réseau de BOTNET connu» o «Un poste utilisateur ne doit pas contacter Internet sans passer par le proxy de l entreprise» o «Un compte utilisateur ne doit pas être utilisé dans 2 sessions simultanées» o «Un compte utilisateur ne doit pas être utilisé dans plus de 5 tentatives de connexions en moins d une minute» o o Les règles sont définies par des experts métiers, dans un langage le plus naturel possible, et ne sont pas nécessairement incluses par défaut dans le système - En complément des règles métiers, le système passe par une phase d apprentissage initiale o Sur une période de temps caractéristique propre à chaque type de donnée o Le système crée un modèle statistique représentatif de cette activité pour chaque période de temps Description du fonctionnement attendu en mode nominal: - Le système normalise les données reçues en continue et les stocke dans le big-data - Le système, en temps réel, par échantillonnage sur des périodes de temps va : o Analyser les données reçues o Comparer les données reçues avec le modèle statistique sur la période correspondante o Valider le respect du jeu de règles configurées et alerter le cas échéant - La détection de non-conformité par rapport à ce qui était attendu (ex : variation anormale de volume) ou le non-respect d une règle entraîne l émission d une alerte o Cette alerte doit être qualifiée par un opérateur expert qui peut décider De la valider : On entre dans un processus de remédiation visant à corriger l anomalie De l invalider : C est un faux-positif L expert peut décider de l ignorer ou de revoir le jeu de règles initiales si nécessaire. - Le système doit intégrer, en complément des règles définies, des algorithmes statistiques «intelligents» pour remonter des anomalies. Le système peut, par exemple, classifier les données et implémenter un système de scoring de la menace. En fonction des seuils définis, il alertera de tout événement, ou succession d événements dépassant le seuil configuré. o Ex : variation inhabituelle du trafic UDP sur le port 53 + levée d une alerte antispoofing sur un commutateur réseau = Probabilité d attaque par réflexion DNS - La détection de non-conformité doit pouvoir se faire également sur la base de variation multiples (ex : pas de variation massive de volume, mais des variations plus minimes de plusieurs éléments caractéristiques qui doivent être corrélés de facto. 14

15 - La solution doit être capable de suivre dans les temps les alertes remontées pendant un certain temps pour garder des comportements suspects sous surveillance, en alimentant son moteur par ces éléments pour enrichir les analyses. Problématiques techniques à lever : Les algorithmes permettant de gérer ces problématiques existent mais nécessitent des compétences pointues en mathématiques. La solution doit donc rendre accessible ces algorithmes au travers d un modèle de données, d un modèle de description de règles et d un processus de gestion des incidents simples. La solution doit être totalement indépendante du type de données gérées. Le modèle de données et le système de gestion des règles doivent être utilisables pour tout type de données : Surveillance des flux d un firewall, surveillance de l activité d accès aux fichiers d un partage réseau, suivi de la consommation électrique dans un bâtiment La solution doit être scalable et distribuée. C est un enjeu majeur pour la détection d anomalies en temps réel sur des volumes de données pouvant atteindre plusieurs To par jour. La solution doit permettre un apprentissage automatique et une adaptation permanente automatique des alertes pour refléter la réalité. 15

16 ANNEXE 2 Thème 2 Réputation des machines internes 16

17 Réputation des machines internes Introduction Les attaques ciblées avancées qu elles soient persistantes ou pas sont toujours plus élaborées et deviennent de plus en plus difficiles à détecter. Ces attaques sont conçues pour contourner les systèmes de protection traditionnels et la combinaison de différentes solutions de sécurité sous forme de silo n est d ailleurs pas suffisamment efficace. Cependant, ces attaques laissent un certain nombre de traces que l on peut qualifier de signaux faibles comme par exemple l accès à un site web non catégorisé. En associant ces signaux faibles entre eux et en les corrélant avec une cartographie des vulnérabilités, on peut identifier la menace qui révèle ainsi son véritable caractère critique. Il est donc possible de combattre ces attaques multi niveaux en associant et faisant interagir plusieurs couches de protection. Avec une approche basée sur l intégration des moteurs de sécurité et une véritable interaction entre les différentes solutions de défense, les différents moyens de protection collaborent entre eux en échangeant des données et analysent un comportement en fonction des autres événements détectés. La corrélation s effectue en temps réel et les différents signaux faibles sont pris en compte dans leur globalité. Le niveau de protection se trouve ainsi renforcé et la politique de sécurité peut s adapter de façon dynamique. Les comportements anormaux peuvent alors être bloqués de manière proactive. Cette approche constitue le fondement de la vision de Stormshield pour répondre aux nouvelles menaces. Description générale Le challenge «Réputation des machines internes» s inscrit dans l approche Stormshield en s appuyant sur les événements transmis par les systèmes de protections déployés chez ses clients. Les pares feux de nouvelle génération protègent les accès réseaux ainsi que les flux transitant au sein des entreprises. Les systèmes déployés sur les postes de travail interceptent les menaces 0-day les plus élaborées et examinent les autres vecteurs d attaque (clé USB, négligences ou malveillances internes). Le challenge «Réputation des machines internes» s appuie sur les indicateurs de réputation d adresse IP internes et sur le calcul des niveaux de protection pour mesurer la mise en place de contre-mesures. Les indicateurs sont calculés par les solutions de sécurité (Stormshield Network Security et Stormshield Endpoint Security). Pour les équipements réseaux, il s agit des adresses IP connectées et protégées par la solution. Pour les solutions de protection de postes de travail et de serveurs, il s agit de l indicateur de la machine elle-même. Le niveau de protection d une solution de sécurité peut être calculé à partir des journaux d événements qu il transmet. En effet, à partir du nombre d information présent dans un log on peut en déduire les protections qui ont été mises en œuvre. Description des indicateurs de réputation Les indicateurs de réputation d une machine sont calcul rcateurs de réputationemps d sont calcul rcateurs de réputationqui sont classifil rcateurtégories. Les indicateurs sont remontés selon la période de temps définie alors que les événements bruts sont transmis plus régulièrement. 17

18 Un indicateur est constitut de réputationempcateurs L adresse IP de la machine - L identifiant de la machine qui permet de distinguer 2 machines ayant la même adresse IP - Le score global de la machine - Un ensemble de catégories ayant chacune un score de compromission qui participe selon leur poids au score global - Le profil de calcul d indicateur attaché - L heure de début du calcul de l indicateur La liste des catégories n est pas exhaustive. Pour les solutions Stormshield Network Security on peut retenir : Antivirus, IPS, connexion, URL, vulnérabilités, Endpoint,. Pour les solutions Stormshield Endpoint Security nous avons par exemple : Dépassement mémoire, keylogger, USB invalide, IPS,. On peut noter que les solutions de protection réseaux remontent l indicateur global des solutions Endpoint qui y sont connectées. Le poids de chaque catégorie dans le calcul du score global est basé sur des profils. Ces profils qui sont configurés sur les solutions elles-mêmes, peuvent être associés indépendamment aux machines à mesurer en fonction de leur type ou de leur usage. Les équipements de protection de sécurité offriront une interface permettant de connaître le poids de chaque catégorie en fonction du profil. Description des événements bruts Les ription des événements brutsbase au calcul des indicateurs selon des algorithmes qui sont propres aux solutions de ss profils qui sont cmontés sur un laps de temps relativement court. Un ription des es indicateurs selon des algorithmes qui sont propres aux solutions de ss prlfils qui sont cmontés sur L identifiant de la machine qui permet de distinguer 2 machines ayant la même adresse IP - La catégorie auquel il appartient - Une chaine de caractère constituant le log et qui se présente sous la forme d une suite d éléments de type attribut=valeur Certains attributs représentatifs seront tout particulièrement gérés car ils pourront être corrélés avec les événements liés aux niveaux de protections. Bien que les attributs aient des identifiants difficulièrement gérés car ils pourront être corrélés avec les événements liés aux niveaux de protections. t.t être associés indépendamment aux machines tection afin de déterminer la propagation d une contre-mesure. 18

19 Description des niveaux de protection Les solutions de sécurité sont composées de plusieurs modules différents (exemple antivirus, IPS, filtrage URL). L utilisation de ces modules nécessite tout d abord leur activation par licence puis leur mise en œuvre dans la politique de sécurité. L activation d un module peut être vérifiée en envoyant une commande sur l équipement afin de récupérer les informations de licence. Les données retournées au format texte permettent de : - Connaître l état d activation d un module (une ligne d état par module) - Connaître la date d expiration d un module (une ligne de date par module) Ces informations pourront être renforcées par la présence d attributs spécifiques dans les logs. Ces événements de sécurité, transmis par syslog, sont classifiés par type d événements et sont constitués d un ensemble d éléments de type attribut=valeur (format WELF). La présence de certains attributs révèle la mise en œuvre d un module de protection. Suivi des contre-mesures Les événements de sécurité transmis par syslog contiennent également la valeur de l empreinte d une menace qui a été bloquée. La valeur de l empreinte sera associée à un attribut particulier. L empreinte faisant également partie des indicateurs bruts, la solution devra être capable de corréler les 2 informations. Fonctionnement attendu Gestion des indicateurs de réputation La solution rndicateurs de réputationleur de lon rndicateurs de réputationn attribut particulier. Récupérer périodiquement les événements remontant les indicateurs de réputation - Stocker les indicateurs de réputation. Dans le cas où un indicateur de machine est remonté par les solutions Stormshield Network Security et Stormshield Endpoint Security, il faudra stocker les 2 indicateurs. - Afficher le score des sous catégories d une machine. Pour l indicateur Endpoint remontée par une solution Stormshield Network Security, il faudra remonter les catégories remontées par la solution Stormshield Endpoint Security. - Pour une machine donnée, afficher les différentes valeurs collectées afin de les visualiser sur un graphe. Le graphe devra pouvoir être interrogé afin de montrer pour chaque point le score des sous catégories. Gestion des niveaux de protection La solution riveaux de protectione du challenge eaux de protectionachinesallenge eaux de protectiosaisir des informations permettant d identifier une solution de sécurité. - Requêter régulièrement les solutions de sécurité pour récupérer les informations sur les modules activés - Calculer les modules activés sur la solution qui émet le log - Traiter les événements de sécurité en temps réel - Extraire les empreintes liées aux menaces - Pondérer le niveau de protection sur la présence ou non de certains attributs - Afficher pour chaque solution de sécurité le niveau de protection. Cet affichage peut s accompagner de graphe permettant de mesurer le pourcentage d activation d un module. - Emettre des alertes lorsque le niveau de protection d une solution de sécurité est modifié. 19

20 Corrélation d événements A partir des indicateurs bruts reveau de protection d une solution de sécurité est modifié.ompagner de graphe permettant de mesurer le pourcentage d activation terne chaque type d événements - Afficher tous les indicateurs bruts qui sont liés à un indicateur de réputation ou une de ses catégories - Afficher un graphe temporel des événements bruts associés à une machine interne. - Corréler les empreintes fournies dans les indicateurs avec celles détectées ou bloquées par les solutions de sécurité - Afficher la propagation d une contre mesure à partir des données de corrélation sur les empreintes des menaces. Actions de remédiation Les informations sur les indicateurs de réputation qui sont affichées pourront être utilisées par l administrateur afin d agir sur la politique de sécurité. Ces actions seront basées sur un ensemble de commandes de gestion prédéfinies. A titre d exemple, on peut citer «Pousser une politique de filtrage réseau» ou «Activer une politique Endpoint particulière».la remédiation consiste donc à choisir une commande ou en ensemble de commande en fonction du score de réputation d une machine. La solution réalisée dans le cadre du challenge «Réputation des machines» devra donc permettre à l administrateur de choisir une action de remédiation. Une fois que le choix est effectué, la solution lancera l exécution de la ou des commandes choisies. Simulation d événements La mise en place d une plateforme de collecte d indicateurs de réputation et de corrélation avec des événements de sécurité requiert un juste choix de dimensionnement. Les clients n étant pas prêt à transmettre leurs événements vers une solution en cours de développement, il conviendra de fournir un générateur d événements. Ce générateur d événements permettra de fournir un grand nombre d indicateurs de réputation et d événements de sécurité conformes à un projet. Ce générateur servira pour effectuer des tests de charge de la solution réalisés dans la cadre du challenge «Réputation des machines internes». 20

Appel à projets. Silver Surfer

Appel à projets. Silver Surfer Appel à projets Silver Surfer Présentation de l appel à projets Le vieillissement de la population est un enjeu sociétal dans l ensemble des pays développés. Le développement fulgurant des usages des nouvelles

Plus en détail

Règles du concours des startups & PME innovantes Innover dans un monde qui bouge.

Règles du concours des startups & PME innovantes Innover dans un monde qui bouge. Règles du concours des startups & PME innovantes Innover dans un monde qui bouge. Article 1. Présentation L appel à projets «Innover dans un monde qui bouge» pour le développement d'entreprises innovantes

Plus en détail

Règlement de l Appel à Projet #3 Mettre en Scène la Ville

Règlement de l Appel à Projet #3 Mettre en Scène la Ville Règlement de l Appel à Projet #3 Mettre en Scène la Ville Article 1 Objet Valoriser et aider des porteurs de projets qui dans les quatre catégories décrites ci-après, ont atteint de façon originale et

Plus en détail

DIGITAL IN-PULSE REGLEMENT 2015

DIGITAL IN-PULSE REGLEMENT 2015 DIGITAL IN-PULSE CONCOURS NATIONAL D ENTREPRISES INNOVANTES REGLEMENT 2015 ORGANISE PAR : EN PARTENARIAT AVEC : BUSINESS FRANCE LE COMITE RICHELIEU EURATECHNOLOGIES / Lille is French Tech LA CUISINE DU

Plus en détail

Dossier de candidature

Dossier de candidature Pour participer il vous suffit de retourner votre dossier de candidature accompagné d une copie de vos cartes d étudiant, diplôme ou attestation du statut étudiant entrepreneur avant le lundi 15 décembre

Plus en détail

Appel à Projets MEITO CYBER

Appel à Projets MEITO CYBER Appel à Projet 2014 2015 RÈGLEMENT Appel à Projets MEITO CYBER Soumission des propositions Contacts Les dossiers de candidature sont téléchargeables sur le site de la MEITO : www.meito.com Les dossiers

Plus en détail

APPEL A PROJETS Let s Start IT Lille Connectée

APPEL A PROJETS Let s Start IT Lille Connectée APPEL A PROJETS Let s Start IT Lille Connectée Règlement 2013 Dans le cadre du soutien au développement de la ville numérique et connectée, la ville de Lille, EuraTechnologies et le Centre d Innovation

Plus en détail

Règles du concours de startups PulseContest

Règles du concours de startups PulseContest Règles du concours de startups PulseContest Article 1. Organisation Le présent concours est organisé par l Association La Cuisine du Web et la société Huawei France afin de soutenir l innovation et l entreprenariat

Plus en détail

C O N C O R S CONCOURS. «Une idée, un projet de nouvelle entreprise» Règlement du concours. Action organisée et financée par. En partenariat avec

C O N C O R S CONCOURS. «Une idée, un projet de nouvelle entreprise» Règlement du concours. Action organisée et financée par. En partenariat avec C O N C O U CONCOURS «Une idée, un projet de nouvelle entreprise» Action organisée et financée par R S En partenariat avec Règlement du concours Catégorie 1 : Une idée de nouvelle entreprise Catégorie

Plus en détail

Règlement du Concours. «Meilleure innovation dans le domaine des Technologies de l Information et dela Communication»

Règlement du Concours. «Meilleure innovation dans le domaine des Technologies de l Information et dela Communication» 1 ALGERIE TELECOM-Spa DIRECTION GENERALE Règlement du Concours «Meilleure innovation dans le domaine des Technologies de l Information et dela Communication» 2 Avril 2015 Page 1 Article 1. Contexte et

Plus en détail

CONCOURS PETIT POUCET BP 50135 75263 PARIS Cedex 06

CONCOURS PETIT POUCET BP 50135 75263 PARIS Cedex 06 Pour participer il vous suffit de retourner votre dossier de candidature accompagné d une copie de vos cartes étudiants avant le mardi 15 décembre 2009 (cachet de la Poste faisant foi) par courrier à :

Plus en détail

Règlement du concours de dessin «Mon éolienne est la plus originale»

Règlement du concours de dessin «Mon éolienne est la plus originale» Règlement du concours de dessin «Mon éolienne est la plus originale» Article 1 : Organisateur du concours L association France Energie Eolienne, située au 12 rue Vivienne, 75002 Paris, SIRET n 432 446

Plus en détail

Prix de l Entreprise Bienveillante

Prix de l Entreprise Bienveillante Prix de l Entreprise Bienveillante Dossier de candidature Page 1 sur 8 Septembre 2015 Entreprise Nom Adresse Code postal Ville Statut juridique Activité Date de création ou de reprise Nombre de salariés

Plus en détail

REGLEMENT DE PARTICIPATION CONCOURS DE BUSINESS MODEL «BEST BUSINESS MODEL»

REGLEMENT DE PARTICIPATION CONCOURS DE BUSINESS MODEL «BEST BUSINESS MODEL» Préambule REGLEMENT DE PARTICIPATION CONCOURS DE BUSINESS MODEL «BEST BUSINESS MODEL» Entrepreneuriat Campus Aquitaine (ECA), Pôle Etudiants Pour l'innovation, le Transfert et l'entrepreneuriat (PEPITE)

Plus en détail

BP 50135 75263 PARIS Cedex 06

BP 50135 75263 PARIS Cedex 06 Pour participer il vous suffit de retourner votre dossier de candidature accompagné d une copie de vos cartes d étudiant, diplôme ou attestation du statut étudiant entrepreneur avant le mardi 15 décembre

Plus en détail

Il est entendu que chaque participant s engage à renseigner des informations correctes le concernant.

Il est entendu que chaque participant s engage à renseigner des informations correctes le concernant. REGLEMENT DE JEU «JEU CONCOURS CYBERPLUS» Article 1 : Nature et période de jeu La Banque Populaire de l Ouest («la BPO»), Société Anonyme de Banque Populaire à capital variable, intermédiaire d assurance

Plus en détail

REGLEMENT D ORGANISATION DES

REGLEMENT D ORGANISATION DES REGLEMENT D ORGANISATION DES TROPHEES DE L'ENTREPRISE INNOVANTE EDITION 2012 Article 1 : Objet Les TROPHEES DE L ENTREPRISE INNOVANTE sont destinés à mettre en valeur et gratifier des illustrations de

Plus en détail

REGLEMENT DE JEU «1 MINUTE POUR 1 PROJET»

REGLEMENT DE JEU «1 MINUTE POUR 1 PROJET» REGLEMENT DE JEU «1 MINUTE POUR 1 PROJET» Article 1 : Nature et période de jeu La Banque Populaire de l Ouest («la BPO»), Société Anonyme de Banque Populaire à capital variable, intermédiaire d assurance

Plus en détail

Conseils. Financement. Date limite de dépôt des dossiers : 13 décembre 2013 Informations et dotations sur www.petitpoucet.fr.

Conseils. Financement. Date limite de dépôt des dossiers : 13 décembre 2013 Informations et dotations sur www.petitpoucet.fr. Conseils pendant 3 ans Financement jusqu'à 500 000 Hébergement dans la Maison des Petits Poucets Conception : Benjamin Péré - bneuh.net Date limite de dépôt des dossiers : 13 décembre 2013 Informations

Plus en détail

Lille s Challenge Big Data

Lille s Challenge Big Data Lille s Challenge Au cœur des Challenge et Santé Dossier de Candidature ET LE SOUTIEN DE Lille s Challenge Fiche d engagement Je, soussigné(e) (nom et prénoms, date et lieu de naissance).. Entreprise :...

Plus en détail

REGLEMENT DU CONCOURS D INNOVATION ET TIC

REGLEMENT DU CONCOURS D INNOVATION ET TIC République Algérienne Démocratique et Populaire Ministère de la Pose et des Technologies de l Information et de la Communication Direction Générale de la société de l information REGLEMENT DU CONCOURS

Plus en détail

REGLEMENT DU JEU «Jeu Cadeau en folie»

REGLEMENT DU JEU «Jeu Cadeau en folie» REGLEMENT DU JEU «Jeu Cadeau en folie» Art. 1 : ORGANISATION La société Groupe ConcoursMania, SA au capital de 662 718,40, immatriculée au RCS de Bordeaux, n B 433 234 325, dont le siège social est situé

Plus en détail

Le Coordinateur des candidatures est représenté par une personne désignée par l Organisateur.

Le Coordinateur des candidatures est représenté par une personne désignée par l Organisateur. 1. Description et objectifs du concours «Up Contest» Le concours «Up Contest» a pour objectif d accompagner les entrepreneurs ayant une idée innovante ou un projet, en phase de prototypage ou de pré-commercialisation.

Plus en détail

Les Trophées de l Économie Numérique Le concours inter-régional de l innovation numérique

Les Trophées de l Économie Numérique Le concours inter-régional de l innovation numérique Les Trophées de l Économie Numérique Le concours inter-régional de l innovation numérique ARTICLE 1 : OBJET DU CONCOURS S Les Trophées de l Économie Numérique mettent à l'honneur le savoir-faire et les

Plus en détail

Règlement du Prix Entrepreneuriat MINES ParisTech-Criteo

Règlement du Prix Entrepreneuriat MINES ParisTech-Criteo Règlement du Prix Entrepreneuriat MINES ParisTech-Criteo Article 1 Objectifs et organisation Le «Prix Entrepreneuriat MINES ParisTech-Criteo» (ci-après, le «Concours») est un Concours organisé conjointement

Plus en détail

IBM Managed Security Services for Web Security

IBM Managed Security Services for Web Security Description des services 1. Nature des services IBM Managed Security Services for Web Security Les services IBM Managed Security Services for Web Security («MSS for Web Security») peuvent inclure : a.

Plus en détail

CAHIER DES CHARGES DE L APPELS A PROJETS SCAN

CAHIER DES CHARGES DE L APPELS A PROJETS SCAN CAHIER DES CHARGES DE L APPELS A PROJETS SCAN ENJEUX OBJECTIFS RÉSULTATS ATTENDUS CONDITIONS D ÉLIGIBILITÉ MODALITÉS DE SOUTIEN MODALITÉS DE SELECTION CALENDRIER ENVOI DU DOSSIER DE CANDIDATURE 12 ENJEUX

Plus en détail

Prix «Le Créateur» 2015 Règlement

Prix «Le Créateur» 2015 Règlement Article 1- Objet du Prix «Le Créateur» La (ci-après «la Fondation»), sous l égide de la Fondation du Patrimoine, a pour objet la sauvegarde, la promotion et le développement des métiers d art, de création,

Plus en détail

Règlement des Prix EDF Pulse «Electricité et Modes de vie»

Règlement des Prix EDF Pulse «Electricité et Modes de vie» Règlement des Prix EDF Pulse «Electricité et Modes de vie» ARTICLE 1 - ORGANISATEUR ELECTRICITE DE FRANCE, Société anonyme au capital de 930 004 234 euros, dont le siège social est situé au 22-30 avenue

Plus en détail

Concours De Business Plan 2002 ESCP-EAP - Ecole Centrale Paris

Concours De Business Plan 2002 ESCP-EAP - Ecole Centrale Paris Concours De Business Plan 2002 ESCP-EAP - Ecole Centrale Paris Organisé par : Le groupe ESCP-EAP Création de l AAESCP-EAP et le groupe Centrale Start-Up de l association des Centraliens - Règlement du

Plus en détail

CONCOURS DE CREATION D'ENTREPRISE PAR LES FEMMES "SARTHOISE DE TALENT" REGLEMENT. Dépôt des candidatures au plus tard le 17 juillet 2015

CONCOURS DE CREATION D'ENTREPRISE PAR LES FEMMES SARTHOISE DE TALENT REGLEMENT. Dépôt des candidatures au plus tard le 17 juillet 2015 CONCOURS DE CREATION D'ENTREPRISE PAR LES FEMMES "SARTHOISE DE TALENT" REGLEMENT Dépôt des candidatures au plus tard le 17 juillet 2015 Article 1 - Objet : Le concours SARTHOISE DE TALENT est mis en place

Plus en détail

RÈGLEMENT DES PRIX «FONDATION RAJA WOMEN S AWARDS» 2 e Edition - 2014

RÈGLEMENT DES PRIX «FONDATION RAJA WOMEN S AWARDS» 2 e Edition - 2014 RÈGLEMENT DES PRIX «FONDATION RAJA WOMEN S AWARDS» 2 e Edition - 2014 Article 1 : Objet des Prix Dans la perspective de prolonger son engagement permanent d agir en faveur des femmes dans le monde, la

Plus en détail

Règlement du concours du Prix de l Etudiant Entrepreneur en Economie Sociale 2012 (5 ème édition)

Règlement du concours du Prix de l Etudiant Entrepreneur en Economie Sociale 2012 (5 ème édition) Règlement du concours du Prix de l Etudiant Entrepreneur en Economie Sociale 2012 (5 ème édition) ARTICLE 1 : OBJET DU CONCOURS La Mutuelle Des Etudiants (LMDE), mutuelle n 431 7 91 672 soumise aux dispositions

Plus en détail

Règlement du Concours. «Meilleur Site WEB en utilisant One Click»

Règlement du Concours. «Meilleur Site WEB en utilisant One Click» 1 ALGERIE TELECOM-Spa DIRECTION GENERALE Règlement du Concours «Meilleur Site WEB en utilisant One Click» 2 Avril 2015 Page 1 Article 1. Contexte et Objet du concours Concevoir et mettre en ligne un site

Plus en détail

Article 3 : MODALITES & CONDITIONS DE PARTICIPATION. Pour participer au tirage au sort, les étudiants INSEAD ont 2 possibilités :

Article 3 : MODALITES & CONDITIONS DE PARTICIPATION. Pour participer au tirage au sort, les étudiants INSEAD ont 2 possibilités : REGLEMENT DU JEU Les sociétés APRIL INTERNATIONAL EXPAT, Société Anonyme dont le siège social est situé au 110, avenue de la République 75011 PARIS, inscrite au Registre du Commerce et des Sociétés de

Plus en détail

Appel à manifestation d intérêt

Appel à manifestation d intérêt Investissements d Avenir Développement de l Économie Numérique Appel à manifestation d intérêt Diffusion de la simulation numérique 2014 IMPORTANT ADRESSE DE PUBLICATION DE L APPEL A MANIFESTATION D INTERET

Plus en détail

APPEL A PROJETS du Conseil Régional de Lorraine «TECHNOLOGIES NUMERIQUES POUR LES NOUVEAUX USAGES DE L IMAGE»

APPEL A PROJETS du Conseil Régional de Lorraine «TECHNOLOGIES NUMERIQUES POUR LES NOUVEAUX USAGES DE L IMAGE» APPEL A PROJETS du Conseil Régional de Lorraine «TECHNOLOGIES NUMERIQUES POUR LES NOUVEAUX USAGES DE L IMAGE» INTRODUCTION Pourquoi un appel à projets «Technologies numériques pour les nouveaux usages

Plus en détail

PRIX PHILIPPE CHAFFANJON DU REPORTAGE MULTIMÉDIA Règlement 2015

PRIX PHILIPPE CHAFFANJON DU REPORTAGE MULTIMÉDIA Règlement 2015 PRIX PHILIPPE CHAFFANJON DU REPORTAGE MULTIMÉDIA Règlement 2015 Article 1 OBJET Le fonds de dotation Philippe Chaffanjon dont la création a été publiée au Journal Officiel du 15 juin 2013 sous le numéro

Plus en détail

Règlement et dossier de. Candidature

Règlement et dossier de. Candidature Règlement et dossier de Candidature Prix France Lymphome Espoir Jeune Chercheur 2013 Prix France Lymphome Espoir Jeune chercheur 2013 Règlement Article 1 L association France Lymphome Espoir, dont le siège

Plus en détail

START UP CHALLENGE REGLEMENT 2015

START UP CHALLENGE REGLEMENT 2015 START UP CHALLENGE Organisé par REGLEMENT 2015 Article 1 Principes et objectifs de la consultation Dans le cadre du salon annuel et international CARTES SECURE CONNEXIONS 2015, qui se tiendra du 17 au

Plus en détail

REGLEMENT COMPLET DU «JEU SMS - Noisettes à poêler»

REGLEMENT COMPLET DU «JEU SMS - Noisettes à poêler» REGLEMENT COMPLET DU «JEU SMS - Noisettes à poêler» Article 1 : Société organisatrice La société LUSTUCRU FRAIS, Société par Actions Simplifiée au capital de 2 591 633, 29 euros, ayant son siège social

Plus en détail

Règlement «Concours Twitter Racontez Audencia en #140 signes»

Règlement «Concours Twitter Racontez Audencia en #140 signes» Règlement «Concours Twitter Racontez Audencia en #140 signes» Article 1 - Société organisatrice Audencia Nantes, association de Loi 1901, dont le siège social est situé 8 route de la Jonelière - B.P. 31222-44312

Plus en détail

REGLEMENT DE JEU TROPHEES J PASS

REGLEMENT DE JEU TROPHEES J PASS REGLEMENT DE JEU TROPHEES J PASS Article 1 : description Les 2 partenaires suivants : La Confédération Nationale du Crédit Mutuel, Association loi 1901, Organe central du Crédit Mutuel dont le siège est

Plus en détail

REGLEMENT COMPLET DU JEU BACK TO ARTS CANSON

REGLEMENT COMPLET DU JEU BACK TO ARTS CANSON REGLEMENT COMPLET DU JEU BACK TO ARTS CANSON 1. SOCIETE ORGANISATRICE La société CANSON, société par actions simplifiée au capital de 5.356.213 immatriculée au Registre du Commerce et des Sociétés de CAEN

Plus en détail

Règlement du Technology Fast 50 2014

Règlement du Technology Fast 50 2014 Règlement du Technology Fast 50 2014 Article 1 Objet du Palmarès Article 2 Qualité des participants Article 3 Catégories et régions Article 4 Trophées Article 5 Modalités de participation Article 6 Date

Plus en détail

Réglement du concours photo «Votre plus beau paysage»

Réglement du concours photo «Votre plus beau paysage» Réglement du concours photo «Votre plus beau paysage» ARTICLE 1 : Objet du concours La société Phototrend (http://phototrend.fr/) représentée par son directeur de publication Damien ROUE et ci-après dénommé

Plus en détail

REGLEMENT OPERATION «ALLOPNEUS - MICHELIN CAPADRENALINE»

REGLEMENT OPERATION «ALLOPNEUS - MICHELIN CAPADRENALINE» REGLEMENT OPERATION «ALLOPNEUS MICHELIN CAPADRENALINE» Article 1 Société Organisatrice La société "ALLOPNEUS", société par actions simplifiées, au capital de 54.990 euros, immatriculée sous le numéro unique

Plus en détail

LYON E-SPORT #9 REGLEMENT DU CONCOURS CREATEURS

LYON E-SPORT #9 REGLEMENT DU CONCOURS CREATEURS LYON E-SPORT #9 REGLEMENT DU CONCOURS CREATEURS Article 1 : Organisateurs Le concours créateurs est organisé par Lyon e-sport, dénommés «les organisateurs». Article 2 : Règlement Le présent règlement régit

Plus en détail

LA BOURSE DES JEUNES DE LA VENDEE

LA BOURSE DES JEUNES DE LA VENDEE PRINCIPE GENERAL Le concours «TROPHEES@VENIR» organisé par l association BOURSE DES JEUNES de La Vendée a pour objectif de récompenser la création ou la reprise d entreprises et d aider à la réalisation

Plus en détail

Règlement du concours SEAGITAL AWARDS 2013

Règlement du concours SEAGITAL AWARDS 2013 Règlement du concours SEAGITAL AWARDS 2013 ORGANISATEUR DU CONCOURS Le concours «Seagital Awards 2013» est organisé par l association de préfiguration d un Cluster Marétique (association @Marrer), association

Plus en détail

A la conquête de l Est #1 2015

A la conquête de l Est #1 2015 A la conquête de l Est #1 2015 Règlement de l appel à projet Art.1 - OBJET A la conquête de l Est est un appel à projet organisé par la société Ob vious, société de conseil qui accompagne et soutien l

Plus en détail

3 ème édition Concours national de création d entreprises dans la filière cosmétique/parfumerie

3 ème édition Concours national de création d entreprises dans la filière cosmétique/parfumerie Start In Cosmetic 3 ème édition Concours national de création d entreprises dans la filière cosmétique/parfumerie Règlement du concours Date limite de dépôt des dossiers : vendredi 27 novembre 2015 minuit

Plus en détail

REGLEMENT COMPLET «Jeu Au Bureau/Coca-Cola Pub s Special - Août»

REGLEMENT COMPLET «Jeu Au Bureau/Coca-Cola Pub s Special - Août» REGLEMENT COMPLET «Jeu Au Bureau/Coca-Cola Pub s Special - Août» ARTICLE 1 : L enseigne Au Bureau, exploitée par la société B&C Développement Franchise, SAS au capital de 100.001, immatriculée au registre

Plus en détail

Appel à manifestations d intérêt

Appel à manifestations d intérêt Appel à manifestations d intérêt pour des projets d organisation à l international de manifestations de promotion de l écosystème de start-up français. Programme d investissements d avenir Action French

Plus en détail

MINIMAOUSSE 4 Règlement du concours. Candidats / Équipes

MINIMAOUSSE 4 Règlement du concours. Candidats / Équipes MINIMAOUSSE 4 Règlement du concours Candidats / Équipes Le concours est ouvert aux étudiants de niveau L3 ou au-delà*, inscrits pour l année universitaire 2008/2009 ou 2009/2010 dans une école tunisienne

Plus en détail

CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE

CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE Définitions : Dernière version en date du 21 Avril 2011 Activation du Service : L activation du Service intervient à compter de la

Plus en détail

Concours Sculpteo «Coque pour téléphone portable en impression 3D»

Concours Sculpteo «Coque pour téléphone portable en impression 3D» REGLEMENT Concours Sculpteo «Coque pour téléphone portable en impression 3D» Article 1 - Organisateur La société SCULPTEO, SAS immatriculée au RCS Nanterre sous le numéro 514 971 654 et dont le siège se

Plus en détail

Règlement Concours : DJIB APP AWARDS

Règlement Concours : DJIB APP AWARDS Règlement Concours : DJIB APP AWARDS Article 1 : Société organisatrice du concours «NomadeCom», société spécialisée dans les nouvelles technologies dont le siège social est fixé à l immeuble «HEEGO» Rue

Plus en détail

REGLEMENT DU CONCOURS «APPLIS ANDROID»

REGLEMENT DU CONCOURS «APPLIS ANDROID» REGLEMENT DU CONCOURS «APPLIS ANDROID» ARTICLE 1 : Société organisatrice KISSKISSBANKBANK TECHNOLOGIES, Société par actions simplifiée au capital de 2.001 euros, dont le siège social se situe au 35 rue

Plus en détail

Règlement du Jeu «Chaque jour, remportez votre nouveau nid douillet»

Règlement du Jeu «Chaque jour, remportez votre nouveau nid douillet» Règlement du Jeu «Chaque jour, remportez votre nouveau nid douillet» Article 1 Société Organisatrice La société Habitat France (ci-après la «Société Organisatrice»), société par actions simplifiées au

Plus en détail

RÈGLEMENT COMPLET ATLANTIC

RÈGLEMENT COMPLET ATLANTIC ARTICLE 1 : Présentation La société SOCIETE FRANÇAISE DE DEVELOPPEMENT THERMIQUE (ciaprès SFDT), SA à Directoire et Conseil de Surveillance, au capital de 13730600 Euros, immatriculée au RCS de La Roche

Plus en détail

Règlement du jeu concours d Incidence Du web.com Article 1 : Organisation et durée du Tirage au Sort

Règlement du jeu concours d Incidence Du web.com Article 1 : Organisation et durée du Tirage au Sort Règlement du jeu concours d Incidence Du web.com Article 1 : Organisation et durée du Tirage au Sort Incidence du WEB organise du 07 Octobre 2013 à 8h00 au 25 Décembre 2013 à minuit un jeu-concours sans

Plus en détail

Les Prix de la Fondation - Règlement

Les Prix de la Fondation - Règlement Les Prix de la Fondation - Règlement ARTICLE 1 ORGANISATION DU CONCOURS La Fondation PSA PEUGEOT CITROEN, fondation d entreprise régie par la loi n 85-571 du 23 juillet 1987 modifiée, dont le siège est

Plus en détail

Règlement du «tirage au sort Sondage #4ThePlayers»

Règlement du «tirage au sort Sondage #4ThePlayers» Règlement du «tirage au sort Sondage #4ThePlayers» ARTICLE 1. ORGANISATEUR DU TIRAGE AU SORT La société Sony Computer Entertainment France (ci- après «SCEF» ou la «Société Organisatrice», dont le siège

Plus en détail

CONCOURS «MONIN CUP France 2014»

CONCOURS «MONIN CUP France 2014» CONCOURS «MONIN CUP France 2014» ARTICLE 1 : Organisateur du jeu La Société Georges MONIN SAS au capital de 568.000, immatriculée au RCS de BOURGES sous le N 573721370 dont le siège social sis 3 rue Georges

Plus en détail

CHARTE DE LA MEDIATION BANCAIRE Banque de Nouvelle Calédonie

CHARTE DE LA MEDIATION BANCAIRE Banque de Nouvelle Calédonie CHARTE DE LA MEDIATION BANCAIRE Banque de Nouvelle Calédonie En application de l article L 316-1 du Code Monétaire et Financier, et afin de favoriser le règlement amiable des différents avec ses clients

Plus en détail

«Valoriz out talent ek Saint-Paul»

«Valoriz out talent ek Saint-Paul» Concours «Valoriz out talent ek Saint-Paul» Aide à la création d activités Pourquoi? La Commune de Saint-Paul favorise depuis quelques années toute initiative permettant de faciliter et de développer l

Plus en détail

REGLEMENT HACKATHON 2016 «Innov Days»

REGLEMENT HACKATHON 2016 «Innov Days» REGLEMENT HACKATHON 2016 «Innov Days» Société Générale (ci-après l «Organisateur») lance en décembre 2015 la première édition d un Hackathon (ci-après le «Hackathon»), un concours ouvert à Dakar à l ensemble

Plus en détail

COMMUNAUTE D AGGLOMERATION DE MARNE LA VALLEE / VAL MAUBUEE

COMMUNAUTE D AGGLOMERATION DE MARNE LA VALLEE / VAL MAUBUEE COMMUNAUTE D AGGLOMERATION DE MARNE LA VALLEE / VAL MAUBUEE REGLEMENT DU CONCOURS Val Entrepreneurs 1 ARTICLE 1 : Organisateur et objet du concours La Communauté d Agglomération (CA) de Marne la-vallée

Plus en détail

Avenant au Règlement du jeu. «Tentez de gagner la création de votre site internet vitrine ou marchand»

Avenant au Règlement du jeu. «Tentez de gagner la création de votre site internet vitrine ou marchand» Avenant au Règlement du jeu La BANQUE DE SAVOIE, Société Anonyme au capital de six millions huit cent cinquante-deux mille cinq cent vingt-huit euros (6.852.528 euros), dont le Siège Social se situe 6,

Plus en détail

REGLEMENT INTERIEUR MUTUACHAT

REGLEMENT INTERIEUR MUTUACHAT REGLEMENT INTERIEUR MUTUACHAT EXPOSÉ PRÉALABLE : La Société MUTUACHAT, société par actions simplifiée à capital variable, a notamment pour objet la centralisation des achats ainsi que l achat de biens

Plus en détail

CONCOURS NATIONAL DE ROBOTIQUE COLLABORATIVE REGLEMENT

CONCOURS NATIONAL DE ROBOTIQUE COLLABORATIVE REGLEMENT CONCOURS NATIONAL DE ROBOTIQUE COLLABORATIVE I. Contexte REGLEMENT La robotique collaborative constitue à la fois une évolution émergente majeure de la robotique industrielle et une extension des champs

Plus en détail

Règlement de l appel à candidature. Téléchargeable sur le site http://www.iledefrance.fr/appels-a-projets/ Date limite de dépôt : 11 Octobre 2013

Règlement de l appel à candidature. Téléchargeable sur le site http://www.iledefrance.fr/appels-a-projets/ Date limite de dépôt : 11 Octobre 2013 Unité Développement Direction du Développement Economique et de l Innovation Sous-direction de l Innovation et des Partenariats Règlement de l appel à candidature Téléchargeable sur le site http://www.iledefrance.fr/appels-a-projets/

Plus en détail

Règlement du Concours. «Meilleur Site WEB en utilisant One Click»

Règlement du Concours. «Meilleur Site WEB en utilisant One Click» 1 ALGERIE TELECOM-Spa DIRECTION GENERALE Règlement du Concours «Meilleur Site WEB en utilisant One Click» 2 Avril 2014 Page 1 Article 1. Objet du concours Concevoir et mettre en ligne un site Internet,

Plus en détail

CHALLENGES NUMERIQUES

CHALLENGES NUMERIQUES Programme d Investissements d Avenir CHALLENGES NUMERIQUES Appel à manifestation d intérêt Cahier des charges ADRESSE DE PUBLICATION DE L APPEL A MANIFESTATION D INTERET https://extranet.bpifrance.fr/projets-innovants-collaboratifs/

Plus en détail

Participez. Madame, Monsieur,

Participez. Madame, Monsieur, Participez Prix de l initiative agroalimentaire internationale Madame, Monsieur, RIA, Revue de l Industrie Agroalimentaire, lance la première édition des RIA Globes, prix de l initiative agroalimentaire

Plus en détail

REGLEMENT DU JEU CONCOURS «CONCOURS PHOTO Baby Gym et compagnie»

REGLEMENT DU JEU CONCOURS «CONCOURS PHOTO Baby Gym et compagnie» REGLEMENT DU JEU CONCOURS «CONCOURS PHOTO Baby Gym et compagnie» Article 1 : Organisateur La Fédération Française de Gymnastique (ci-après dénommée FFG), association loi 1901, reconnue d utilité publique,

Plus en détail

Acquisition d un logiciel métier : solution de gestion des Relations administrés et guichet unique

Acquisition d un logiciel métier : solution de gestion des Relations administrés et guichet unique Mairie de Pontcharra Service des marchés publics 95 avenue de la Gare BP 49 38530 Pontcharra cedex Tél: 04 76 97 11 65 Acquisition d un logiciel métier : solution de gestion des Relations administrés et

Plus en détail

Règlement du jeu Festival Paris Cinéma

Règlement du jeu Festival Paris Cinéma Règlement du jeu Festival Paris Cinéma Article 1 - Présentation de la Société Organisatrice idtgv, société par actions simplifiée au capital de 2 500 000 euros, dont le siège social est situé au 2 place

Plus en détail

Talents de Mode 2016 10 e édition

Talents de Mode 2016 10 e édition REGLEMENT Talents de Mode 2016 10 e édition Article 1 Présentation Le concours Talents de Mode est organisé par l association Village des Créateurs, dont le siège social est situé au Passage Thiaffait,

Plus en détail

200 M (accélérateurs) 15 M (attractivité) 175 M 126 M 175 M 50 M. Transition numérique de l Etat. French Tech. Technos et usages du numérique

200 M (accélérateurs) 15 M (attractivité) 175 M 126 M 175 M 50 M. Transition numérique de l Etat. French Tech. Technos et usages du numérique 1 Technos et usages du numérique Transition numérique de l Etat French Tech Subventions et avances remboursables Appels à projets Fonds propres Investissement avisé Prêts Subventions Subventions Fonds

Plus en détail

ACQUISITION, MAINTENANCE DE PHOTOCOPIEURS

ACQUISITION, MAINTENANCE DE PHOTOCOPIEURS Mairie de Pontcharra 95 avenue de la Gare 38530 Pontcharra ACQUISITION, MAINTENANCE DE PHOTOCOPIEURS Marché INFO2015-01 RÈGLEMENT DE CONSULTATION Date limite de remise des dossiers : Le vendredi 3 avril

Plus en détail

REGLEMENT DU JEU «PRÉPAREZ-VOUS À INTÉGRER LE MONDE PROFESSIONNEL DE LA BANQUE!» sur Facebook Du 02/06/2014 au 23/06/2014

REGLEMENT DU JEU «PRÉPAREZ-VOUS À INTÉGRER LE MONDE PROFESSIONNEL DE LA BANQUE!» sur Facebook Du 02/06/2014 au 23/06/2014 REGLEMENT DU JEU «PRÉPAREZ-VOUS À INTÉGRER LE MONDE PROFESSIONNEL DE LA BANQUE!» sur Facebook Du 02/06/2014 au 23/06/2014 Le Centre de Formation de la Profession Bancaire, ayant son siège social à Le Carillon

Plus en détail

Les Trophées Performance

Les Trophées Performance Trophées Performance Veolia Environnement 2015 Règlement destiné aux étudiants stagiaires du Groupe Veolia Trophées Performance est un concours organisé annuellement qui récompense les meilleurs travaux

Plus en détail

10 JUIN 2015 APPEL D OFFRES ETUDE D EVALUATION A MI-PARCOURS DU DISPOSITIF DES PRETS NUMERIQUES DU PROGRAMME DES INVESTISSEMENTS D AVENIR

10 JUIN 2015 APPEL D OFFRES ETUDE D EVALUATION A MI-PARCOURS DU DISPOSITIF DES PRETS NUMERIQUES DU PROGRAMME DES INVESTISSEMENTS D AVENIR 10 JUIN 2015 APPEL D OFFRES ETUDE D EVALUATION A MI-PARCOURS DU DISPOSITIF DES PRETS NUMERIQUES DU PROGRAMME DES INVESTISSEMENTS D AVENIR 1. Type de procédure Cette procédure est un marché privé, passé

Plus en détail

PROJET DE CONVENTION D APPORT AVEC DROIT DE REPRISE

PROJET DE CONVENTION D APPORT AVEC DROIT DE REPRISE Annexe Conv GDXX/15 PROJET DE CONVENTION D APPORT AVEC DROIT DE REPRISE Entre, La Communauté d Agglomération du Grand Dole Dont le siège est fixé Place de L Europe 39100 DOLE Représentée par son Président

Plus en détail

(Pour plus de renseignements, consulter le règlement article 3.1 ci-après)

(Pour plus de renseignements, consulter le règlement article 3.1 ci-après) INITIEZ EN LIGNE UNE SOUSCRIPTION DE CONTRAT D ÉLECTRICITÉ AVEC EDF : 2 MINI TABLETTES NUMÉRIQUES À GAGNER PAR SEMAINE EN PARTICIPANT AU TIRAGE AU SORT (1). Pour participer au Jeu, le participant devra

Plus en détail

Règlement DRIM in Saclay. Article 1 : Organisation

Règlement DRIM in Saclay. Article 1 : Organisation Règlement DRIM in Saclay Article 1 : Organisation Le présent événement, dénommé DRIM in Saclay, est co-organisé par la CCI Essonne dont le siège social est situé 2 cours Monseigneur Roméro à Evry France,

Plus en détail

APPEL A PROJETS USINE DU FUTUR CENTRE VAL DE LOIRE 2015

APPEL A PROJETS USINE DU FUTUR CENTRE VAL DE LOIRE 2015 APPEL A PROJETS USINE DU FUTUR CENTRE VAL DE LOIRE 2015 Contexte et enjeux : Depuis plusieurs années la politique économique de la Région Centre - Val de Loire s est fixée comme objectif de soutenir la

Plus en détail

REGLEMENT DES JEUX CHAT SMS 4040

REGLEMENT DES JEUX CHAT SMS 4040 REGLEMENT DES JEUX CHAT SMS 4040 ARTICLE I : ORGANISATION : ORANGE-RDC, immatriculée au registre de commerce sous le 50.009, à l identification nationale sous le 01-73-N36.340N, dont le siège social est

Plus en détail

Ce concours a pour objectif de récompenser les meilleurs sites web d entreprise de la Dordogne pour ces catégories :

Ce concours a pour objectif de récompenser les meilleurs sites web d entreprise de la Dordogne pour ces catégories : Web Challenge 24 Règlement 2015 Article 1 Organisateur La Chambre de Commerce et d Industrie de la Dordogne (ci-après dénommée CCI Dordogne) organise la quatrième édition du concours «Web Challenge 24»

Plus en détail

Règlement LYON SHOP WEBDESIGN Edition 2012

Règlement LYON SHOP WEBDESIGN Edition 2012 Règlement LYON SHOP WEBDESIGN Edition 2012 La Chambre de Commerce et d Industrie de Lyon, dont le siège est place de la Bourse 69289 Lyon Cedex 02, ci-après dénommée «l organisateur», organise un concours

Plus en détail

Règlement Concours. 2.1 Ce concours est ouvert à toute personne physique majeure résidant en France métropolitaine.

Règlement Concours. 2.1 Ce concours est ouvert à toute personne physique majeure résidant en France métropolitaine. Règlement Concours ARTICLE 1 : SOCIETE ORGANISATRICE CSI LEASING FRANCE, société dont le siège social est au 79 rue de Sèvres, 92514 Boulogne- Billancourt CEDEX, organise un concours dénommé «Concours

Plus en détail

Règlement du jeu «Kronenbourg depuis 1664»

Règlement du jeu «Kronenbourg depuis 1664» ARTICLE 1 - ORGANISATION Règlement du jeu «Kronenbourg depuis 1664» La société BK, société par actions simplifiée au capital de 547 891 076.78 euros, immatriculée au RCS de Strasbourg sous le numéro 775614308,

Plus en détail

Règlement du jeu concours Facebook LE JEU DU POUSS POUSS SAVOYARD. du 15 février 2014 au 5 mars 2014

Règlement du jeu concours Facebook LE JEU DU POUSS POUSS SAVOYARD. du 15 février 2014 au 5 mars 2014 Règlement du jeu concours Facebook LE JEU DU POUSS POUSS SAVOYARD du 15 février 2014 au 5 mars 2014 ARTICLE 1 L OFFICE DU TOURISME DES MENUIRES, association loi 1901, dont le siège social est La Croisette

Plus en détail

REGLEMENT COMPLET «Jeu Café Leffe Glaces Nestlé»

REGLEMENT COMPLET «Jeu Café Leffe Glaces Nestlé» REGLEMENT COMPLET «Jeu Café Leffe Glaces Nestlé» ARTICLE 1 : L enseigne Café Leffe, exploitée par la société B&C Développement Franchise, SAS au capital de 100.001, immatriculée au registre du commerce

Plus en détail

REGLEMENT DU JEU «Les 5 ans de la Carte b+ _ Avril 2014»

REGLEMENT DU JEU «Les 5 ans de la Carte b+ _ Avril 2014» REGLEMENT DU JEU «Les 5 ans de la Carte b+ _ Avril 2014» Article 1 - Présentation des Sociétés Organisatrices Banque Accord, société anonyme, dont le siège social est situé au 40 avenue de Flandre 59170

Plus en détail

CONDITIONS GENERALES DE VENTE

CONDITIONS GENERALES DE VENTE CONDITIONS GENERALES DE VENTE 1. Domaine d application Le Vendeur est la société «COMITE DEPARTEMENTAL DU TOURISME», association dont le siège social est situé à ALENCON (61000) 86 rue St Blaise. Le site

Plus en détail

Appel à Projets 2013

Appel à Projets 2013 Appel à Projets 2013 POLE DES ENTREPRISES Secteur Développement et Accompagnement des Entreprises REPRISE D ENTREPRISES ARTISANALES ET INDUSTRIELLES NATURE DU DISPOSITIF DIR AAP OBJECTIFS - Financer la

Plus en détail

1er Prix de la TPE en Arc de Seine

1er Prix de la TPE en Arc de Seine du 22/10/2009 au 22/11/2009 1er Prix de la TPE en Arc de Seine Catégorie : CREATION Dossier à retourner avant le 22/11/2009 à Arc de Seine Entreprises contact@arcdeseine-entreprises.com - 0826 02 09 51

Plus en détail