Sécurité de l information : un cas réel d intrusion à l UQAM. Présentation GRICS RN novembre 2010

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité de l information : un cas réel d intrusion à l UQAM. Présentation GRICS RN2010 25 novembre 2010"

Transcription

1 Sécurité de l information : un cas réel d intrusion à l UQAM Présentation GRICS RN novembre 2010

2 Plan de la présentation Mise en contexte D incident à crise de sécurité informatique L art de la guerre Chapitre 2: Conduite de la guerre Chapitre 4: Les dispositions Chapitre 5: Les forces Chapitre 6: Points forts et points faibles Chapitre 7: Manœuvre Chapitre 11: Les neufs champs de bataille Chapitre 13: Espionnage et renseignement L après-crise

3 Mise en contexte Qui en a parlé? Rue Frontenac Radio-Canada ( Direction informatique, etc. Ce que les médias ont dit: Arrestation d un présumé pirate Séquence des événements Coûts de la crise (en général)

4 Mise en contexte Les universités sont caractérisés par: Un réseau public ouvert Un grand nombre de ressources informatiques à protéger (environ 7000 postes de travail inventoriés à l UQAM) Un grand nombre d utilisateurs ( à l UQAM) Un parc d envergure non-confirmée (environ 7500 équipements IP à l UQAM) Un nombre incalculable de sites Web Plusieurs partenaires De nombreuses «PME» Un réseau sans-fil au centre-ville

5 D incident à crise Reconnaissance et intrusion de base par le biais d équipements de recherche nongérés Intrusion sur une série de postes et utilisation pour relayer des attaques Tentative d intrusion sur bases de données institutionnelles Intrusion sur des serveurs institutionnels Intrusion sur le réseau sans-fil

6 D incident à crise Laisser l enquête se dérouler et prendre le temps de bien analyser Contenir les dommages et retourner à un état sécuritaire le plus rapidement possible

7 L art de la guerre La sécurité informatique souvent comparée à: Partie d échecs Théorie mathématique des jeux (Game-Theory) Bataille militaire Opposants Pirate informatique (Attaquant) Équipe de l UQAM avec des alliés (Défense) Bell Canada, Kéréon, Satori Interréseautage, HumanIT, Microsoft, Cisco, Juniper Networks, Université de Montréal, Sûreté du Québec, etc.

8 L art de la guerre La position de défense est peu enviable sauf si: L attaquant perd plus à attaquer et à gagner qu à ne pas attaquer Les défenses sont suffisamment efficaces pour créer un désavantage de terrain pour l attaquant qui le rendra lui-même vulnérable à une attaque L attaquant n est pas suffisamment préparé L attaquant ne souhaite pas vraiment s engager dans une bataille L attaquant n est pas compétent

9 L art de la guerre Conduite de la guerre Chaque armée se dote de ses armes et se prépare: Le Pirate : Ses armes (Kismet, Wireshark, PWDUMP, Metaploit, Nikto, etc.) Reconnaissance de ses cibles (scan, tentatives d intrusions, dump sur le sans-fil, etc.) L UQAM: Protection de son périmètre Protection de ses serveurs Équipe familière avec les intrusions Rapports fréquents de vulnérabilités des actifs

10 L art de la guerre - Dispositions Ceux qui se défendent se fient sur les défenses du terrain UQAM: Procédure rapide de mise à jour des correctifs de sécurité OS, Firewall minimaliste, IPS, réseau sans-fil sécurisé, etc. Protection centrée davantage sur les actifs critiques (mesure la plus rapprochée de l actif à haute valeur) Ceux qui attaquent profitent des événements qui réduisent la protection naturelle Pirate: Comptes dormants inutilisés, failles Web, mauvaises pratiques de gestion des accès, dépendances inter-systèmes, multitude de systèmes

11 L art de la guerre Les forces La gestion des forces doit reposer sur une organisation des équipes qui relaient les informations On doit utiliser des forces normales pour affronter l opposant On doit utiliser nos forces extraordinaires pour créer un revirement et prendre l ennemi par le flanc

12 L art de la guerre Les forces Pirate informatique Peu de ressources à coordonner Déploiement des attaques à des moments variables lorsque la plupart des forces opposantes sont absentes ce qui a pour effet de: Prolonger les heures de présence des opposants (14 à 20 heures / jour) Disperser les efforts UQAM: Responsables de task forces - Analyse et «forensic» (1) - Recertification (1) - Protection (1) Direction de l institution (6) Gestion opérationnelle de la crise Équipes opérationnelles (multi-divisions et interorganisations 22 personnes à temps complet) Comité de direction du Service de l informatique et des télécommunications (6)

13 L art de la guerre Points forts et points faibles Celui qui occupe déjà le terrain est en position de force UQAM est avantagée par sa connaissance de son environnement Pirate est avantagé par sa connaissance du terrain qu il a déjà conquis avant que l UQAM le détecte Lorsque votre opposant est en position de force, obligez-le à bouger lorsqu il est au repos Le pirate est avantagé par un horaire non-traditionnel L UQAM est désavantagé par une couverture horaire restreinte en matière d expertise avancée

14 L art de la guerre Points forts et points faibles Tenter de disperser l ennemi en ciblant plusieurs endroits surtout où il est le plus faible Le pirate est avantagé par le large parc informatique qui n est pas sous le contrôle du service central de l informatique Le pirate est avantagé par l ouverture du réseau universitaire L UQAM est avantagée par sa connaissance du fait que le pirate répartit ses efforts sur différentes cibles Garder l opposant dans l ignorance d où aura lieu la bataille Chacun essai de garder l autre dans l ignorance de ses manœuvres

15 L art de la guerre Manœuvres Il faut pouvoir protéger plusieurs fronts en même temps UQAM: Avantage sur le nombre de ressources disponibles Restriction du nombre de fronts disponibles par la contention Il faut bien connaître le terrain UQAM: Après un certain nombre de jours d analyse, l UQAM connaissait mieux l opposant (cibles, méthodologies, etc.) Pirate: Ne semblait pas en apprendre plus que ce qu il savait au début de la crise ou du moins n utilise pas judicieusement ses informations

16 L art de la guerre Manœuvres À un ennemi cerné, il faut laisser une issue qui peut devenir un piège UQAM: Contention des accès à distance au réseau de l UQAM Contention des accès de l UQAM vers l externe Demeure une certaine vulnérabilité à partir du réseau interne (accès local requis)

17 L art de la guerre Les neuf champs de bataille Terrain de communication Territoire vaste et plat où on peut aller et venir sans contrainte Veiller à ce que les forces ne soient pas dispersées Porter une attention rigoureuse à ses défenses Dresser des fortifications près des lieux de bataille Terrain de dispersion Typique de ceux qui se battent sur leur propre terrain La proximité amène une propension à protéger son propre fief Doit créer un bloc uni avec un objectif commun Terrain encerclé Terrain où on accède par un goulot ou d où on sort par des voies tortueuses Facile de tendre des embuscades Doit inventer des stratagèmes pour s en sortir Laisser une brèche pour éviter que l ennemi se batte et lorsqu il emprunte la brèche, frapper

18 L art de la guerre Espionnage et renseignement Surveillance de ce que fait l adversaire est essentielle à la victoire et à la stratégie UQAM Analyse «live» Analyse des événements antérieurs Mise en place de visibilité du réseau L UQAM n a pas «communiqué publiquement» sa situation avant d avoir acquis suffisamment de renseignements sur l attaque Pirate Ne semble pas avoir fait de surveillance de l équipe de surveillance Employait des méthodes de diversion

19 L après-crise Crise (WeiJi) = Danger (Wei) + Opportunité (Ji)

20 L après-crise Arrestation d un présumé suspect et remise au Services policiers Arrestation le 13 mai 2009 Saisie des équipements à son domicile le 14 mai 2009 Processus judiciaire toujours en cours 1ère comparution pour accusation en juin 2009 Plus récente comparution en juillet 2010 et dépôt de nouvelles accusations pour: UQAM, Université de Montréal, Collège Édouard Montpetit, Ville de Longueuil, Michigan University Protection accrue de l UQAM Maintien de plusieurs mesures de contention Poursuite de projets en sécurité déjà enclenchée Bilan interne En lien avec les bilans annuels remis au Conseil d administration Dépenses de $ liées à la crise dont environ $ en services professionnels

21 L après-crise Investissements approuvés par la CA pour la sécurité informatique 1 poste de directeur-adjoint (juillet 2009) 3,6 millions de dollars confirmé pour acquisition et maintenance de solutions de sécurité informatique 1 poste supplémentaire d analyste en sécurité informatique Investissements consentis permettront de réduire approximativement de 35% l état de vulnérabilité de l UQAM Investissements similaires ou inférieurs à plusieurs autres grandes organisations

22 En résumé On ne peut se demander si un jour notre organisation vivra une autre crise, mais plutôt quand L UQAM (tout comme d autres organisations) a été victime d un pirate polyvalent qui a décidé de prendre son temps contrairement aux nombreux pirates qui recherchent la même faille partout en passant au suivant une fois qu ils ont réussi à l exploiter La crise elle-même, de la détection à l arrestation du présumé pirate a duré 10 jours, mais a eu des répercussions directes importantes durant environ 6 mois. De plus, elle a entraîné le changement de tous les mots de passe des utilisateurs, ce n est pas sans conséquence

23 En résumé Une conclusion telle que l arrestation d un présumé pirate est une fin heureuse et très rare. C est un mélange de travail acharné, de chance et de témérité qui l a permis Le Service de l informatique et des télécommunications a été félicité de sa gestion de l événement, mais également critiqué par certains intervenants, notamment au niveau des communications Il faut faire attention au piège du bilan: le syndrome du gérant d estrade qui dit comment on aurait dû coacher une fois que le match est terminé L objectif est d apprendre et non de trouver des responsables Les Services policiers (SPVM, SQ) sont là pour vous a posteriori, mais attendez-vous à investir du temps pour les accompagner considérant leurs ressources limitées et surtout votre compréhension supérieure à la leur de votre environnement

24 Questions

La sécurité applicative et les tests d'intrusion, beaucoup plus qu'un scan automatisé. Conférence ASIQ, mars 2014

La sécurité applicative et les tests d'intrusion, beaucoup plus qu'un scan automatisé. Conférence ASIQ, mars 2014 La sécurité applicative et les tests d'intrusion, beaucoup plus qu'un scan automatisé Conférence ASIQ, mars 2014 www.hackfest.ca AINSI, CE QUI EST D UNE IMPORTANCE SUPRÊME DANS LA GUERRE, C EST D ATTAQUER

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

ACTEURS DE LA DÉFENSE ET FACTEURS DE SÉCURITÉ

ACTEURS DE LA DÉFENSE ET FACTEURS DE SÉCURITÉ INSTITUT DE MANAGEMENT PUBLIC ET GOUVERNANCE TERRITORIALE 21 RUE GASTON DE SAPORTA 13100 AIX EN PROVENCE DIPLOME UNIVERSITAIRE (DU) ACTEURS DE LA DÉFENSE ET FACTEURS DE SÉCURITÉ OBJECTIFS Faire comprendre

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

L utilisation d un réseau de neurones pour optimiser la gestion d un firewall

L utilisation d un réseau de neurones pour optimiser la gestion d un firewall L utilisation d un réseau de neurones pour optimiser la gestion d un firewall Réza Assadi et Karim Khattar École Polytechnique de Montréal Le 1 mai 2002 Résumé Les réseaux de neurones sont utilisés dans

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques

Plus en détail

Document de présentation

Document de présentation Document de présentation LIVEVAULT 1 DIX RAISONS D OPTER POUR LA SAUVEGARDE ET LA RÉCUPÉRATION EN LIGNE INTRODUCTION La sauvegarde des renseignements essentiels est cruciale pour la survie des entreprises

Plus en détail

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les

Plus en détail

Audits Sécurité. Des architectures complexes

Audits Sécurité. Des architectures complexes Audits Sécurité Des architectures complexes L avènement d Internet et le développement des applications Intranet/Extranet ont permis aux entreprises d accroître leur compétitivité par l ouverture de leurs

Plus en détail

Maîtrise en droit privé comparé

Maîtrise en droit privé comparé Maîtrise en droit privé comparé Une formation internationale à la confluence des systèmes civilistes À la Faculté de droit de l Université de Montréal, nous offrons une maîtrise en droit privé comparé

Plus en détail

Sécurisation d un site nucléaire

Sécurisation d un site nucléaire Sécurisation d un site nucléaire Club automation 03 décembre 2013 Application du concept de défense en profondeur Laurent RAILLIER Un site nucléaire existant Base installée Schneider Electric importante

Plus en détail

Concours RÈGLEMENT DE PARTICIPATION

Concours RÈGLEMENT DE PARTICIPATION Concours RÈGLEMENT DE PARTICIPATION 1. Le concours «La facture en ligne de Vidéotron, ça rapporte gros» (ci-après le «Concours») est organisé par Vidéotron s.e.n.c. (ci-après l «Organisateur»). Le Concours

Plus en détail

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Table des matières 1. Présentation de l atelier... 2 2. Présentation des outils utilisés... 2 a. GNS3

Plus en détail

Règlement sur l utilisation et la gestion des actifs informationnels

Règlement sur l utilisation et la gestion des actifs informationnels Le texte que vous consultez est une codification administrative des Règlements de l'uqam. Leur version officielle est contenue dans les résolutions adoptées par le Conseil d'administration de l'uqam. La

Plus en détail

1. DÉMARRER UNE SESSION SÉCURISÉE SUR LE MACINTOSH... 2 2. SESSIONS DES APPLICATIONS CLIENTES SUR LE MACINTOSH... 5

1. DÉMARRER UNE SESSION SÉCURISÉE SUR LE MACINTOSH... 2 2. SESSIONS DES APPLICATIONS CLIENTES SUR LE MACINTOSH... 5 1. DÉMARRER UNE SESSION SÉCURISÉE SUR LE MACINTOSH... 2 2. SESSIONS DES APPLICATIONS CLIENTES SUR LE MACINTOSH... 5 CONFIGURER LE PARTAGE DE FICHIER AFP DU MAC OS AVEC LE PORT 548...7 CONFIGURER LE PARTAGE

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma

Plus en détail

BIENTÔT MOTO CONDUCTEUR D UNE

BIENTÔT MOTO CONDUCTEUR D UNE BIENTÔT CONDUCTEUR D UNE MOTO 25 Dépôt légal Bibliothèque et Archives nationales du Québec, 2 e trimestre 2015 ISBN 978-2-550-72882-5 (Imprimé) ISBN 978-2-550-72883-2 (PDF) 2015, Société de l assurance

Plus en détail

La cyberdéfense : un point de vue suisse

La cyberdéfense : un point de vue suisse La cyberdéfense : un point de vue suisse UNIDIR - Séminaire Cybersécurité et conflits 19.11.12, Palais des Nations Gérald Vernez Del CdA CYD NON CLASSIFIE Un gros potentiel de dommages Financiers Pertes

Plus en détail

Étude d impact IBM sur les états frontaliers - Sommaire

Étude d impact IBM sur les états frontaliers - Sommaire Étude d impact IBM sur les états frontaliers - Sommaire Les États-Unis sont le marché touristique international le plus important pour le Canada et l Ontario. Par conséquent, on déploie des efforts importants

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité Protection des infrastructures critiques vitales contre les cyber-attaques Vers une culture de sécurité 1 Le constat Les moyens informatiques et les réseaux ont envahi nos sociétés modernes, géantes et

Plus en détail

Impartition réussie du soutien d entrepôts de données

Impartition réussie du soutien d entrepôts de données La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des

Plus en détail

DIGITAL NETWORK. Le Idle Host Scan

DIGITAL NETWORK. Le Idle Host Scan DIGITAL NETWORK Siège : 13 chemin de Fardeloup 13600 La Ciotat Siret : 43425494200015 APE : 722 Z www.digital network.org www.dnsi.info Laboratoires : 120 Avenue du Marin Blanc, ZI Les Paluds, 13685 Aubagne

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

Plan d action 2010-2015 de la Stratégie de cybersécurité du Canada

Plan d action 2010-2015 de la Stratégie de cybersécurité du Canada Plan d action -2015 de la Stratégie de cybersécurité du Canada Sa Majesté la Reine du Chef du Canada, 2013 No de cat. : PS9-1/2013F-PDF ISBN : 978-0-660-20521-2 ii Introduction La technologie de l information

Plus en détail

Concours «Sondage Vidéotron» RÈGLEMENT DE PARTICIPATION

Concours «Sondage Vidéotron» RÈGLEMENT DE PARTICIPATION Concours «Sondage Vidéotron» RÈGLEMENT DE PARTICIPATION 1. Le concours «Sondage Vidéotron» (ci-après le «Concours») est organisé par La Fédération de l Âge d Or du Québec (ci-après l Organisateur») et

Plus en détail

Les solutions centre de données virtuel et Infrastructure-service de Bell

Les solutions centre de données virtuel et Infrastructure-service de Bell Les solutions centre de données virtuel et Infrastructure-service de Bell Zied Hammami Directeur Principal- Spécialiste centre de données 14 novembre 2013 Ordre du jour Les centres de données de Bell Centre

Plus en détail

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Xavier PANCHAUD Juin 2012, Paris Le groupe BNP Paribas 2 Organisation du BNP Paribas La sécurité des SI

Plus en détail

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Quiz sur la sécurité: réponses et explications 1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Ce n est vraiment

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Déterminer quelle somme dépenser en matière de sécurité des TI

Déterminer quelle somme dépenser en matière de sécurité des TI Déterminer quelle somme dépenser en matière de sécurité des TI Un InfoDossier d IDC 2015 Introduction Les organisations peinent à déterminer quelle somme dépenser en matière de sécurité des TI, un investissement

Plus en détail

La gestion des correctifs de sécurité avec WinReporter et RemoteExec

La gestion des correctifs de sécurité avec WinReporter et RemoteExec White Paper La gestion des correctifs de sécurité avec WinReporter et RemoteExec Ce document décrit les fonctionnalités de WinReporter et RemoteExec permettant de maintenir les systèmes Windows à jour

Plus en détail

CRM 3705-2015 Police et contrôle social

CRM 3705-2015 Police et contrôle social Département de criminologie Department of Criminology 120 Université, FSS14002 / 120 University, FSS14002, Ottawa, ON K1N 6N5 CRM 3705-2015 Police et contrôle social Session HIVER 2015 Lundi : 13h à 14h30

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

Concours «Tablettes en folie avec Vidéotron Mobile» RÈGLEMENT DE PARTICIPATION

Concours «Tablettes en folie avec Vidéotron Mobile» RÈGLEMENT DE PARTICIPATION Concours «Tablettes en folie avec Vidéotron Mobile» RÈGLEMENT DE PARTICIPATION 1. Le concours Tablettes en folie avec Vidéotron Mobile (ci-après le «Concours») est organisé par Vidéotron s.e.n.c. (ci-après

Plus en détail

Le référentiel RIFVEH www.rifveh.org La sécurité des personnes ayant des incapacités : un enjeu de concertation. Septembre 2008

Le référentiel RIFVEH www.rifveh.org La sécurité des personnes ayant des incapacités : un enjeu de concertation. Septembre 2008 Le référentiel RIFVEH www.rifveh.org La sécurité des personnes ayant des incapacités : un enjeu de concertation Septembre 2008 Louis Plamondon Centre de recherche de l institut universitaire de gériatrie

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail

Comité conseil en matière de prévention et sécurité des personnes et des biens Octobre 2013

Comité conseil en matière de prévention et sécurité des personnes et des biens Octobre 2013 PROJET Encadrement du système de caméras de sécurité et Foire aux questions Comité conseil en matière de prévention et sécurité des personnes et des biens Octobre 2013 2 3 Table des matières 1. CADRE JURIDIQUE...4

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

RÈGLEMENT CONCOURS «Une tablette pour mon taxi»

RÈGLEMENT CONCOURS «Une tablette pour mon taxi» RÈGLEMENT CONCOURS «Une tablette pour mon taxi» Description et durée du concours Le concours est organisé par les Caisses Desjardins Allard Saint-Paul, Cité-du- Nord et du quartier de Saint-Henri (ci-après

Plus en détail

Coup d œil sur l assurance prêt hypothécaire de la SCHL

Coup d œil sur l assurance prêt hypothécaire de la SCHL Coup d œil sur l assurance prêt hypothécaire de la SCHL Au Canada, en vertu de la loi, les prêteurs assujettis à la réglementation fédérale et la plupart des institutions financières assujetties à une

Plus en détail

Gestion de la sécurité de l information par la haute direction

Gestion de la sécurité de l information par la haute direction Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut

Plus en détail

CERTIFICATS DE SÉCURITÉ Qu est-ce qu un certificat de sécurité?

CERTIFICATS DE SÉCURITÉ Qu est-ce qu un certificat de sécurité? CERTIFICATS DE SÉCURITÉ Qu est-ce qu un certificat de sécurité? Automne 2011 QU EST-CE QU UN CERTIFICAT DE SÉCURITÉ? Créée en 1978, la procédure actuelle trouve son fondement dans la loi sur l immigration

Plus en détail

transformez le risque en valeur grâce à la conformité et à la sécurité numérique Your business technologists. Powering progress

transformez le risque en valeur grâce à la conformité et à la sécurité numérique Your business technologists. Powering progress transformez le risque en valeur grâce à la conformité et à la sécurité numérique Your business technologists. Powering progress Sécurisez votre entreprise tout en optimisant les opportunités À l heure

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

DÉLÉGATION DES COMPÉTITIONS EN INFORMATIQUE DE L ÉTS PLAN DE PARTENARIAT

DÉLÉGATION DES COMPÉTITIONS EN INFORMATIQUE DE L ÉTS PLAN DE PARTENARIAT DÉLÉGATION DES COMPÉTITIONS EN INFORMATIQUE DE L ÉTS PLAN DE PARTENARIAT 2015 LA DÉLÉGATION DES COMPÉTITIONS EN INFORMATIQUE La délégation des compétitions en informatique regroupe, chaque année, les étudiants

Plus en détail

Les paiements de détail : enjeux stratégiques

Les paiements de détail : enjeux stratégiques Les paiements de détail : enjeux stratégiques Sean O Connor L e système de paiement des transactions de détail joue un rôle crucial dans l activité commerciale au Canada. Grosso modo, ce système regroupe

Plus en détail

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

Lyon, mardi 10 décembre 2002! #$%&'# &( é é Lyon, mardi 10 décembre 2002! "#$%&"'"# &( - LEXSI - Méthodologies des audits sécurité - Formalisation des résultats - CF6 TELINDUS - Retour expérience sur tests intrusifs - ARKOON - Nouvelles menaces,

Plus en détail

Atelier Sécurité / OSSIR

Atelier Sécurité / OSSIR Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions

Plus en détail

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie

Plus en détail

PRESENTATION DU STANDARD TIA (Télécommunications Industry Association) 942

PRESENTATION DU STANDARD TIA (Télécommunications Industry Association) 942 PRESENTATION DU STANDARD TIA (Télécommunications Industry Association) 942 YCHE SOMMAIRE Présentation générale Présentation détaillée Périmètre de risques type Criticité d une salle serveurs Points complémentaires

Plus en détail

Note d orientation : La simulation de crise Établissements de catégorie 2. Novembre 2013. This document is also available in English.

Note d orientation : La simulation de crise Établissements de catégorie 2. Novembre 2013. This document is also available in English. Note d orientation : La simulation de crise Établissements de catégorie 2 This document is also available in English. La présente Note d orientation s adresse à toutes les caisses populaires de catégorie

Plus en détail

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information.

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information. Plan d intervention d urgence en cas d attaque contre les systèmes d information ou de faille technique des systèmes d information «PIU Cyber» (version publique) Ministère d État Ministère de l Économie

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

Concours «Trouvez l oiseau Hunger Games» RÈGLEMENT DE PARTICIPATION

Concours «Trouvez l oiseau Hunger Games» RÈGLEMENT DE PARTICIPATION Concours «Trouvez l oiseau Hunger Games» RÈGLEMENT DE PARTICIPATION 1. Le concours Trouvez l oiseau Hunger Games (ci-après le «Concours») est organisé par Vidéotron s.e.n.c. (ci-après l «Organisateur»).

Plus en détail

«Concours Le Cadeau de l année» RÈGLEMENT DE PARTICIPATION

«Concours Le Cadeau de l année» RÈGLEMENT DE PARTICIPATION «Concours Le Cadeau de l année» RÈGLEMENT DE PARTICIPATION 1. Le concours «Le cadeau de l année» (ci-après le «Concours») est organisé par Vidéotron s.e.n.c. (ciaprès l «Organisateur»). Le Concours débute

Plus en détail

Votre guide 2013 pour la gestion des déplacements et frais professionnels

Votre guide 2013 pour la gestion des déplacements et frais professionnels Votre guide 2013 pour la gestion des déplacements et frais professionnels La majorité des organisations comptent sur les voyages d affaires pour réaliser leurs objectifs opérationnels, qu il s agisse de

Plus en détail

Règlements du concours de Tourisme Côte-Nord «Cet été, ne perdez pas le Nord» AUCUN ACHAT REQUIS Premier volet du concours Du 2 au 25 mai 2015

Règlements du concours de Tourisme Côte-Nord «Cet été, ne perdez pas le Nord» AUCUN ACHAT REQUIS Premier volet du concours Du 2 au 25 mai 2015 Règlements du concours de Tourisme Côte-Nord «Cet été, ne perdez pas le Nord» AUCUN ACHAT REQUIS Premier volet du concours Du 2 au 25 mai 2015 Ce concours s adresse aux résidents du Québec. Les participants

Plus en détail

Tutoriel sur Retina Network Security Scanner

Tutoriel sur Retina Network Security Scanner Département de Mathématiques Informatique Master 2 RIP filière «Réseaux» Cours «Sécurité des réseaux et des contenus multimédia» Responsable du module : Mr Osman SALEM Tutoriel sur Retina Network Security

Plus en détail

Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises

Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Tribune d Alexei Lesnykh Responsable du Développement International et de la Stratégie Produit de

Plus en détail

Audits de sécurité, supervision en continu Renaud Deraison

Audits de sécurité, supervision en continu Renaud Deraison Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services. CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

Plus en détail

LA SÉCURITÉ DE VOTRE ÉDIFICE S APPUIE DÉSORMAIS SUR UNE DORSALE RENFORCÉE

LA SÉCURITÉ DE VOTRE ÉDIFICE S APPUIE DÉSORMAIS SUR UNE DORSALE RENFORCÉE LA SÉCURITÉ DE VOTRE ÉDIFICE S APPUIE DÉSORMAIS SUR UNE DORSALE RENFORCÉE É T U D E DE C A S Voyez les obstacles se transformer en points de départ Besoin du locataire : Installer une caméra de sécurité

Plus en détail

LE GUIDE DE VOS AVANTAGES. Voici votre. carte Platine CIBC Visa MC

LE GUIDE DE VOS AVANTAGES. Voici votre. carte Platine CIBC Visa MC LE GUIDE DE VOS AVANTAGES Voici votre carte Platine CIBC Visa MC Voici la carte Platine CIBC Visa. Une carte de crédit qui offre une expérience complètement différente. Votre nouvelle carte Platine CIBC

Plus en détail

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement Sauvegarde des données d affaires de Bell Guide de démarrage Vous effectuez le travail Nous le sauvegarderons. Automatiquement Guide De Démarrage Introduction...2 Configuration Minimale Requise...3 Étape

Plus en détail

RÈGLEMENT CA-2009-108 ÉTABLISSANT LA TARIFICATION APPLICABLE POUR CERTAINS SERVICES DE SÉCURITÉ PUBLIQUE

RÈGLEMENT CA-2009-108 ÉTABLISSANT LA TARIFICATION APPLICABLE POUR CERTAINS SERVICES DE SÉCURITÉ PUBLIQUE Codification administrative Ce document n'a pas de valeur officielle RÈGLEMENT CA-2009-108 ÉTABLISSANT LA TARIFICATION APPLICABLE POUR CERTAINS SERVICES DE SÉCURITÉ PUBLIQUE Note Les tarifs prévus au présent

Plus en détail

RÈGLEMENT DE PARTICIPATION «En mode Subito»

RÈGLEMENT DE PARTICIPATION «En mode Subito» RÈGLEMENT DE PARTICIPATION «En mode Subito» Le concours En mode Subito débute le 17 août 2015 à 10 h et prend fin à 23 h 59 le 7 septembre 2015. Toute mention d heures dans ce document fait référence à

Plus en détail

Division Espace et Programmes Interarméeses. État tat-major des armées

Division Espace et Programmes Interarméeses. État tat-major des armées Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET

Plus en détail

Histoire Leçon 15 La marche vers la guerre ( 1938 / 1939) Dates : 1936 : remilitarisation de la Rhénanie 1938 : Anschluss de l Autriche

Histoire Leçon 15 La marche vers la guerre ( 1938 / 1939) Dates : 1936 : remilitarisation de la Rhénanie 1938 : Anschluss de l Autriche Histoire Leçon 15 La marche vers la guerre ( 1938 / 1939) 1936 : remilitarisation de la Rhénanie 1938 : Anschluss de l Autriche Septembre 1939 : début de la deuxième guerre mondiale Anschluss : annexion

Plus en détail

Programme des Nations Unies pour l'environnement

Programme des Nations Unies pour l'environnement NATIONS UNIES EP Programme des Nations Unies pour l'environnement Distr. Restreinte UNEP/OzL.Pro/ExCom/40/5 19 juin 2003 FRANÇAIS ORIGINAL: ANGLAIS COMITÉ EXÉCUTIF DU FONDS MULTILATÉRAL AUX FINS D APPLICATION

Plus en détail

Le programme de maîtrise avec stage

Le programme de maîtrise avec stage Le programme de maîtrise avec stage Le programme de maîtrise avec stage comporte 45 crédits, répartis comme suit : - 15 crédits de cours - 12 crédits de stage - 18 crédits pour la rédaction d'un rapport

Plus en détail

Acquisition des données

Acquisition des données Chef De Projet Informatique en Environnement Territorial diffusion restreinte à l'enseignement CDP-UPMC Frédéric Bongat Formation CDP 1 Un système compromis implique: Une méthodologie afin de faire face

Plus en détail

Le bridge c'est quoi? Laval Du Breuil École de bridge Picatou, Québec picatou@picatou.com

Le bridge c'est quoi? Laval Du Breuil École de bridge Picatou, Québec picatou@picatou.com Le bridge c'est quoi? Laval Du Breuil École de bridge Picatou, Québec picatou@picatou.com 1. Historique Le bridge moderne fait partie de la famille du Whist, popularisé au XIX e siècle par Edmond Hoyle

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

Soutien en informatique clinique Un projet pilote

Soutien en informatique clinique Un projet pilote Soutien en informatique clinique Un projet pilote Un appui aux intervenants et aux usagers Debbie Furlotte Chef du programme en déficience visuelle adulte et surdicécité Steeve Mathieu Chef des systèmes

Plus en détail

CONCOURS «Un an sans hypothèque, c est capital» Règlement de participation

CONCOURS «Un an sans hypothèque, c est capital» Règlement de participation CONCOURS «Un an sans hypothèque, c est capital» Règlement de participation 1. Le concours «Un an sans hypothèque, c est capital» est tenu par Via Capitale (les «organisateurs du concours»). Il se déroule

Plus en détail

ET LES DISPONIBILITÉ ARMÉES NATIONALE. 1 er mars

ET LES DISPONIBILITÉ ARMÉES NATIONALE. 1 er mars Association des collèges communautaires du Canada LES COLLÈGES ET LES INSTITUTS CONTRIBUENT AU MAINTIEN DISPONIBILITÉ OPÉRATIONNELLE DES FORCES ARMÉES CANADIENNES PAR LA FORMATION ET LE RECRUTEMENT EN

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Gestion des incidents de sécurité. Une approche MSSP

Gestion des incidents de sécurité. Une approche MSSP Gestion des incidents de sécurité Une approche MSSP Agenda Présentation du ThreatManagement Center Le rôle d un MSSP dans la supervision de sécurité La gestion d incidents 2 Agenda Présentation du ThreatManagement

Plus en détail

Politique des stages. Direction des études

Politique des stages. Direction des études Direction des études Service des programmes et de la réussite scolaire Politique des stages Recommandée par la Commission des études du 6 décembre 2011 Adoptée par le conseil d administration du 15 mai

Plus en détail

Boom fm Montérégie CONCOURS «SMS Madonna» RÈGLEMENT DE PARTICIPATION

Boom fm Montérégie CONCOURS «SMS Madonna» RÈGLEMENT DE PARTICIPATION Boom fm Montérégie CONCOURS «SMS Madonna» RÈGLEMENT DE PARTICIPATION 1. Le concours «SMS Madonna» (ci-après le «concours») est organisé par Bell Media Radio inc. (ci-après les «Organisateurs du concours»).

Plus en détail

Les bibliothèques et les centres de documentation de l'enseignement tertiaire

Les bibliothèques et les centres de documentation de l'enseignement tertiaire Réunion d'experts sur Les bibliothèques et les centres de documentation de l'enseignement tertiaire organisée par le Programme pour la construction et l'équipement de l'éducation et le Programme pour la

Plus en détail

Normes de formation au pré-déploiement pour la Police des Nations Unies

Normes de formation au pré-déploiement pour la Police des Nations Unies Normes de formation au pré-déploiement pour la Police des Nations Unies Introduction et raison d être 1. La Police des Nations Unies fut déployée pour la première fois dans les années 1960 au sein d une

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

INDICE CPQ-LÉGER MARKETING DE CONFIANCE DANS L ÉCONOMIE QUÉBÉCOISE

INDICE CPQ-LÉGER MARKETING DE CONFIANCE DANS L ÉCONOMIE QUÉBÉCOISE INDICE CPQ-LÉGER MARKETING DE CONFIANCE DANS L ÉCONOMIE QUÉBÉCOISE Juin 2003 Constats L indice CPQ-Léger Marketing de confiance des consommateurs et des entreprises dans l économie québécoise enregistre

Plus en détail

La surveillance sur IP d Axis. Des possibilités illimitées pour la vidéosurveillance.

La surveillance sur IP d Axis. Des possibilités illimitées pour la vidéosurveillance. La surveillance sur IP d Axis. Des possibilités illimitées pour la vidéosurveillance. Le marché de la vidéosurveillance connaît une croissance constante, due à une augmentation des préoccupations sécuritaires

Plus en détail

L UTILISATEUR, CIBLE DE TOUTES LES MENACES

L UTILISATEUR, CIBLE DE TOUTES LES MENACES CHAPITRE 2 : L UTILISATEUR DÉFINIT LE PÉRIMÈTRE L UTILISATEUR, CIBLE DE TOUTES LES MENACES 1 L UTILISATEUR, CIBLE DE TOUTES LES MENACES En 2014, le Groupe NTT a recensé des «70 % des vulnérabilités millions

Plus en détail