Sécurité de l information : un cas réel d intrusion à l UQAM. Présentation GRICS RN novembre 2010

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité de l information : un cas réel d intrusion à l UQAM. Présentation GRICS RN2010 25 novembre 2010"

Transcription

1 Sécurité de l information : un cas réel d intrusion à l UQAM Présentation GRICS RN novembre 2010

2 Plan de la présentation Mise en contexte D incident à crise de sécurité informatique L art de la guerre Chapitre 2: Conduite de la guerre Chapitre 4: Les dispositions Chapitre 5: Les forces Chapitre 6: Points forts et points faibles Chapitre 7: Manœuvre Chapitre 11: Les neufs champs de bataille Chapitre 13: Espionnage et renseignement L après-crise

3 Mise en contexte Qui en a parlé? Rue Frontenac Radio-Canada (http://bit.ly/4xqxv) Direction informatique, etc. Ce que les médias ont dit: Arrestation d un présumé pirate Séquence des événements Coûts de la crise (en général)

4 Mise en contexte Les universités sont caractérisés par: Un réseau public ouvert Un grand nombre de ressources informatiques à protéger (environ 7000 postes de travail inventoriés à l UQAM) Un grand nombre d utilisateurs ( à l UQAM) Un parc d envergure non-confirmée (environ 7500 équipements IP à l UQAM) Un nombre incalculable de sites Web Plusieurs partenaires De nombreuses «PME» Un réseau sans-fil au centre-ville

5 D incident à crise Reconnaissance et intrusion de base par le biais d équipements de recherche nongérés Intrusion sur une série de postes et utilisation pour relayer des attaques Tentative d intrusion sur bases de données institutionnelles Intrusion sur des serveurs institutionnels Intrusion sur le réseau sans-fil

6 D incident à crise Laisser l enquête se dérouler et prendre le temps de bien analyser Contenir les dommages et retourner à un état sécuritaire le plus rapidement possible

7 L art de la guerre La sécurité informatique souvent comparée à: Partie d échecs Théorie mathématique des jeux (Game-Theory) Bataille militaire Opposants Pirate informatique (Attaquant) Équipe de l UQAM avec des alliés (Défense) Bell Canada, Kéréon, Satori Interréseautage, HumanIT, Microsoft, Cisco, Juniper Networks, Université de Montréal, Sûreté du Québec, etc.

8 L art de la guerre La position de défense est peu enviable sauf si: L attaquant perd plus à attaquer et à gagner qu à ne pas attaquer Les défenses sont suffisamment efficaces pour créer un désavantage de terrain pour l attaquant qui le rendra lui-même vulnérable à une attaque L attaquant n est pas suffisamment préparé L attaquant ne souhaite pas vraiment s engager dans une bataille L attaquant n est pas compétent

9 L art de la guerre Conduite de la guerre Chaque armée se dote de ses armes et se prépare: Le Pirate : Ses armes (Kismet, Wireshark, PWDUMP, Metaploit, Nikto, etc.) Reconnaissance de ses cibles (scan, tentatives d intrusions, dump sur le sans-fil, etc.) L UQAM: Protection de son périmètre Protection de ses serveurs Équipe familière avec les intrusions Rapports fréquents de vulnérabilités des actifs

10 L art de la guerre - Dispositions Ceux qui se défendent se fient sur les défenses du terrain UQAM: Procédure rapide de mise à jour des correctifs de sécurité OS, Firewall minimaliste, IPS, réseau sans-fil sécurisé, etc. Protection centrée davantage sur les actifs critiques (mesure la plus rapprochée de l actif à haute valeur) Ceux qui attaquent profitent des événements qui réduisent la protection naturelle Pirate: Comptes dormants inutilisés, failles Web, mauvaises pratiques de gestion des accès, dépendances inter-systèmes, multitude de systèmes

11 L art de la guerre Les forces La gestion des forces doit reposer sur une organisation des équipes qui relaient les informations On doit utiliser des forces normales pour affronter l opposant On doit utiliser nos forces extraordinaires pour créer un revirement et prendre l ennemi par le flanc

12 L art de la guerre Les forces Pirate informatique Peu de ressources à coordonner Déploiement des attaques à des moments variables lorsque la plupart des forces opposantes sont absentes ce qui a pour effet de: Prolonger les heures de présence des opposants (14 à 20 heures / jour) Disperser les efforts UQAM: Responsables de task forces - Analyse et «forensic» (1) - Recertification (1) - Protection (1) Direction de l institution (6) Gestion opérationnelle de la crise Équipes opérationnelles (multi-divisions et interorganisations 22 personnes à temps complet) Comité de direction du Service de l informatique et des télécommunications (6)

13 L art de la guerre Points forts et points faibles Celui qui occupe déjà le terrain est en position de force UQAM est avantagée par sa connaissance de son environnement Pirate est avantagé par sa connaissance du terrain qu il a déjà conquis avant que l UQAM le détecte Lorsque votre opposant est en position de force, obligez-le à bouger lorsqu il est au repos Le pirate est avantagé par un horaire non-traditionnel L UQAM est désavantagé par une couverture horaire restreinte en matière d expertise avancée

14 L art de la guerre Points forts et points faibles Tenter de disperser l ennemi en ciblant plusieurs endroits surtout où il est le plus faible Le pirate est avantagé par le large parc informatique qui n est pas sous le contrôle du service central de l informatique Le pirate est avantagé par l ouverture du réseau universitaire L UQAM est avantagée par sa connaissance du fait que le pirate répartit ses efforts sur différentes cibles Garder l opposant dans l ignorance d où aura lieu la bataille Chacun essai de garder l autre dans l ignorance de ses manœuvres

15 L art de la guerre Manœuvres Il faut pouvoir protéger plusieurs fronts en même temps UQAM: Avantage sur le nombre de ressources disponibles Restriction du nombre de fronts disponibles par la contention Il faut bien connaître le terrain UQAM: Après un certain nombre de jours d analyse, l UQAM connaissait mieux l opposant (cibles, méthodologies, etc.) Pirate: Ne semblait pas en apprendre plus que ce qu il savait au début de la crise ou du moins n utilise pas judicieusement ses informations

16 L art de la guerre Manœuvres À un ennemi cerné, il faut laisser une issue qui peut devenir un piège UQAM: Contention des accès à distance au réseau de l UQAM Contention des accès de l UQAM vers l externe Demeure une certaine vulnérabilité à partir du réseau interne (accès local requis)

17 L art de la guerre Les neuf champs de bataille Terrain de communication Territoire vaste et plat où on peut aller et venir sans contrainte Veiller à ce que les forces ne soient pas dispersées Porter une attention rigoureuse à ses défenses Dresser des fortifications près des lieux de bataille Terrain de dispersion Typique de ceux qui se battent sur leur propre terrain La proximité amène une propension à protéger son propre fief Doit créer un bloc uni avec un objectif commun Terrain encerclé Terrain où on accède par un goulot ou d où on sort par des voies tortueuses Facile de tendre des embuscades Doit inventer des stratagèmes pour s en sortir Laisser une brèche pour éviter que l ennemi se batte et lorsqu il emprunte la brèche, frapper

18 L art de la guerre Espionnage et renseignement Surveillance de ce que fait l adversaire est essentielle à la victoire et à la stratégie UQAM Analyse «live» Analyse des événements antérieurs Mise en place de visibilité du réseau L UQAM n a pas «communiqué publiquement» sa situation avant d avoir acquis suffisamment de renseignements sur l attaque Pirate Ne semble pas avoir fait de surveillance de l équipe de surveillance Employait des méthodes de diversion

19 L après-crise Crise (WeiJi) = Danger (Wei) + Opportunité (Ji)

20 L après-crise Arrestation d un présumé suspect et remise au Services policiers Arrestation le 13 mai 2009 Saisie des équipements à son domicile le 14 mai 2009 Processus judiciaire toujours en cours 1ère comparution pour accusation en juin 2009 Plus récente comparution en juillet 2010 et dépôt de nouvelles accusations pour: UQAM, Université de Montréal, Collège Édouard Montpetit, Ville de Longueuil, Michigan University Protection accrue de l UQAM Maintien de plusieurs mesures de contention Poursuite de projets en sécurité déjà enclenchée Bilan interne En lien avec les bilans annuels remis au Conseil d administration Dépenses de $ liées à la crise dont environ $ en services professionnels

21 L après-crise Investissements approuvés par la CA pour la sécurité informatique 1 poste de directeur-adjoint (juillet 2009) 3,6 millions de dollars confirmé pour acquisition et maintenance de solutions de sécurité informatique 1 poste supplémentaire d analyste en sécurité informatique Investissements consentis permettront de réduire approximativement de 35% l état de vulnérabilité de l UQAM Investissements similaires ou inférieurs à plusieurs autres grandes organisations

22 En résumé On ne peut se demander si un jour notre organisation vivra une autre crise, mais plutôt quand L UQAM (tout comme d autres organisations) a été victime d un pirate polyvalent qui a décidé de prendre son temps contrairement aux nombreux pirates qui recherchent la même faille partout en passant au suivant une fois qu ils ont réussi à l exploiter La crise elle-même, de la détection à l arrestation du présumé pirate a duré 10 jours, mais a eu des répercussions directes importantes durant environ 6 mois. De plus, elle a entraîné le changement de tous les mots de passe des utilisateurs, ce n est pas sans conséquence

23 En résumé Une conclusion telle que l arrestation d un présumé pirate est une fin heureuse et très rare. C est un mélange de travail acharné, de chance et de témérité qui l a permis Le Service de l informatique et des télécommunications a été félicité de sa gestion de l événement, mais également critiqué par certains intervenants, notamment au niveau des communications Il faut faire attention au piège du bilan: le syndrome du gérant d estrade qui dit comment on aurait dû coacher une fois que le match est terminé L objectif est d apprendre et non de trouver des responsables Les Services policiers (SPVM, SQ) sont là pour vous a posteriori, mais attendez-vous à investir du temps pour les accompagner considérant leurs ressources limitées et surtout votre compréhension supérieure à la leur de votre environnement

24 Questions

La sécurité informatique du point de vue d un pirate. Société GRICS

La sécurité informatique du point de vue d un pirate. Société GRICS La sécurité informatique du point de vue d un pirate Par : Éric Ledoux Société GRICS Plan de la présentation Introduction Obligation légale Deux approches en sécurité Approche «corporative» Approche «pirate»

Plus en détail

La sécurité applicative et les tests d'intrusion, beaucoup plus qu'un scan automatisé. Conférence ASIQ, mars 2014

La sécurité applicative et les tests d'intrusion, beaucoup plus qu'un scan automatisé. Conférence ASIQ, mars 2014 La sécurité applicative et les tests d'intrusion, beaucoup plus qu'un scan automatisé Conférence ASIQ, mars 2014 www.hackfest.ca AINSI, CE QUI EST D UNE IMPORTANCE SUPRÊME DANS LA GUERRE, C EST D ATTAQUER

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

ACTEURS DE LA DÉFENSE ET FACTEURS DE SÉCURITÉ

ACTEURS DE LA DÉFENSE ET FACTEURS DE SÉCURITÉ INSTITUT DE MANAGEMENT PUBLIC ET GOUVERNANCE TERRITORIALE 21 RUE GASTON DE SAPORTA 13100 AIX EN PROVENCE DIPLOME UNIVERSITAIRE (DU) ACTEURS DE LA DÉFENSE ET FACTEURS DE SÉCURITÉ OBJECTIFS Faire comprendre

Plus en détail

Concours «Tournoi NHL 16» RÈGLEMENT DE PARTICIPATION

Concours «Tournoi NHL 16» RÈGLEMENT DE PARTICIPATION Concours «Tournoi NHL 16» RÈGLEMENT DE PARTICIPATION 1. Le concours Tournoi NHL 16 (ci-après le «Concours») est organisé par Le SuperClub Vidéotron ltée au bénéfice de Le SuperClub Vidéotron ltée au nom

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

Concours RÈGLEMENT DE PARTICIPATION

Concours RÈGLEMENT DE PARTICIPATION Concours RÈGLEMENT DE PARTICIPATION 1. Le concours «La facture en ligne de Vidéotron, ça rapporte gros» (ci-après le «Concours») est organisé par Vidéotron s.e.n.c. (ci-après l «Organisateur»). Le Concours

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Document de présentation

Document de présentation Document de présentation LIVEVAULT 1 DIX RAISONS D OPTER POUR LA SAUVEGARDE ET LA RÉCUPÉRATION EN LIGNE INTRODUCTION La sauvegarde des renseignements essentiels est cruciale pour la survie des entreprises

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

La Sécurité de l Information et l Enquête Policière

La Sécurité de l Information et l Enquête Policière La Sécurité de l Information et l Enquête Policière Votre présentateur Policier à la S.Q. depuis 1998 Sergent-spécialiste Enquêteur en crime majeur en 2008: Enquêteur cybersurveillance en Cybercriminalité

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

L utilisation d un réseau de neurones pour optimiser la gestion d un firewall

L utilisation d un réseau de neurones pour optimiser la gestion d un firewall L utilisation d un réseau de neurones pour optimiser la gestion d un firewall Réza Assadi et Karim Khattar École Polytechnique de Montréal Le 1 mai 2002 Résumé Les réseaux de neurones sont utilisés dans

Plus en détail

6 Conception de la gestion des correctifs

6 Conception de la gestion des correctifs Conception de la gestion des correctifs Par définition, la gestion des correctifs et mises à our est le processus qui permet de contrôler le déploiement et la maintenance des versions intermédiaires de

Plus en détail

Analyse des logs d un Firewall

Analyse des logs d un Firewall Analyse des logs d un Firewall - Génération d un compte rendu sous forme HTML Responsable du projet : Monsieur Philippe Dumont Existant Logiciels Très nombreux parsers de logs Points faibles Complexité

Plus en détail

Société par action Concours «Gagnez des places pour la Coupe Rogers de Montréal» Règlement officiel du Concours (ci-après, «Règlement du Concours»)

Société par action Concours «Gagnez des places pour la Coupe Rogers de Montréal» Règlement officiel du Concours (ci-après, «Règlement du Concours») Société par action Concours «Gagnez des places pour la Coupe Rogers de Montréal» Règlement officiel du Concours (ci-après, «Règlement du Concours») Le Concours est régi par les lois canadiennes. 1. Le

Plus en détail

Sécurisation d un site nucléaire

Sécurisation d un site nucléaire Sécurisation d un site nucléaire Club automation 03 décembre 2013 Application du concept de défense en profondeur Laurent RAILLIER Un site nucléaire existant Base installée Schneider Electric importante

Plus en détail

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les

Plus en détail

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques

Plus en détail

Concours «Sondage Vidéotron» RÈGLEMENT DE PARTICIPATION

Concours «Sondage Vidéotron» RÈGLEMENT DE PARTICIPATION Concours «Sondage Vidéotron» RÈGLEMENT DE PARTICIPATION 1. Le concours «Sondage Vidéotron» (ci-après le «Concours») est organisé par La Fédération de l Âge d Or du Québec (ci-après l Organisateur») et

Plus en détail

Règlement sur l utilisation et la gestion des actifs informationnels

Règlement sur l utilisation et la gestion des actifs informationnels Le texte que vous consultez est une codification administrative des Règlements de l'uqam. Leur version officielle est contenue dans les résolutions adoptées par le Conseil d'administration de l'uqam. La

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

L audit de sécurité des réseaux Windows avec WinReporter

L audit de sécurité des réseaux Windows avec WinReporter White Paper L audit de sécurité des réseaux Windows avec WinReporter Ce document présente comment les administrateurs réseaux et système peuvent tirer le meilleur parti de WinReporter, édité par IS Decisions,

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma

Plus en détail

La cyberdéfense : un point de vue suisse

La cyberdéfense : un point de vue suisse La cyberdéfense : un point de vue suisse UNIDIR - Séminaire Cybersécurité et conflits 19.11.12, Palais des Nations Gérald Vernez Del CdA CYD NON CLASSIFIE Un gros potentiel de dommages Financiers Pertes

Plus en détail

RÈGLEMENTS. Concours «Un voyage au pays du vrai Père Noël»

RÈGLEMENTS. Concours «Un voyage au pays du vrai Père Noël» RÈGLEMENTS Concours «Un voyage au pays du vrai Père Noël» Règlements 1. Les boutiques Souris Mini inc. est l Organisateur du concours «Un voyage au pays du vrai Père Noël». Admissibilité et inscription

Plus en détail

Maîtrise en droit privé comparé

Maîtrise en droit privé comparé Maîtrise en droit privé comparé Une formation internationale à la confluence des systèmes civilistes À la Faculté de droit de l Université de Montréal, nous offrons une maîtrise en droit privé comparé

Plus en détail

Concours «Tablettes en folie avec Vidéotron Mobile» RÈGLEMENT DE PARTICIPATION

Concours «Tablettes en folie avec Vidéotron Mobile» RÈGLEMENT DE PARTICIPATION Concours «Tablettes en folie avec Vidéotron Mobile» RÈGLEMENT DE PARTICIPATION 1. Le concours Tablettes en folie avec Vidéotron Mobile (ci-après le «Concours») est organisé par Vidéotron s.e.n.c. (ci-après

Plus en détail

Audits Sécurité. Des architectures complexes

Audits Sécurité. Des architectures complexes Audits Sécurité Des architectures complexes L avènement d Internet et le développement des applications Intranet/Extranet ont permis aux entreprises d accroître leur compétitivité par l ouverture de leurs

Plus en détail

Étude d impact IBM sur les états frontaliers - Sommaire

Étude d impact IBM sur les états frontaliers - Sommaire Étude d impact IBM sur les états frontaliers - Sommaire Les États-Unis sont le marché touristique international le plus important pour le Canada et l Ontario. Par conséquent, on déploie des efforts importants

Plus en détail

Service de sécurité géré du gouvernement du Canada (SSGGC) Document joint 2.1 : Données historiques

Service de sécurité géré du gouvernement du Canada (SSGGC) Document joint 2.1 : Données historiques Service de sécurité géré du gouvernement du Canada (SSGGC) Date : 8 juin 2012 1 AVANT-PROPOS (1) Les données historiques qui suivent sont fournies à titre d information seulement et ne doivent pas être

Plus en détail

Protéger l expérience client contre les attaques par déni de service distribué (attaques par DDOS)

Protéger l expérience client contre les attaques par déni de service distribué (attaques par DDOS) Une étude personnalisée de la série Technology Adoption Profile commandée par Bell Canada Juin 2014 Protéger l expérience client contre les attaques par déni de service distribué (attaques par DDOS) Introduction

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Table des matières 1. Présentation de l atelier... 2 2. Présentation des outils utilisés... 2 a. GNS3

Plus en détail

PABX IP et Sécurité. Solution de sécurité périmétrique

PABX IP et Sécurité. Solution de sécurité périmétrique PABX IP et Sécurité Solution de sécurité périmétrique 2 Le contexte FRAUDE ET PERTES FINANCIERES IPBX DENI DE SERVICE ECOUTES INTRUSIONS DANS LE SYSTEME D INFORMATION 3 Le hacking de PBX plus communément

Plus en détail

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Xavier PANCHAUD Juin 2012, Paris Le groupe BNP Paribas 2 Organisation du BNP Paribas La sécurité des SI

Plus en détail

1. DÉMARRER UNE SESSION SÉCURISÉE SUR LE MACINTOSH... 2 2. SESSIONS DES APPLICATIONS CLIENTES SUR LE MACINTOSH... 5

1. DÉMARRER UNE SESSION SÉCURISÉE SUR LE MACINTOSH... 2 2. SESSIONS DES APPLICATIONS CLIENTES SUR LE MACINTOSH... 5 1. DÉMARRER UNE SESSION SÉCURISÉE SUR LE MACINTOSH... 2 2. SESSIONS DES APPLICATIONS CLIENTES SUR LE MACINTOSH... 5 CONFIGURER LE PARTAGE DE FICHIER AFP DU MAC OS AVEC LE PORT 548...7 CONFIGURER LE PARTAGE

Plus en détail

Plan d action 2010-2015 de la Stratégie de cybersécurité du Canada

Plan d action 2010-2015 de la Stratégie de cybersécurité du Canada Plan d action -2015 de la Stratégie de cybersécurité du Canada Sa Majesté la Reine du Chef du Canada, 2013 No de cat. : PS9-1/2013F-PDF ISBN : 978-0-660-20521-2 ii Introduction La technologie de l information

Plus en détail

LES SYSTEMES DE JEU EN VOLLEY BALL AU LYCEE

LES SYSTEMES DE JEU EN VOLLEY BALL AU LYCEE LES SYSTEMES DE JEU EN VOLLEY BALL AU LYCEE SOMMAIRE ) INTRODUCTION ET DEFINITION. Les constituants du système de jeu et leur fonctionnement. La loi fonctionnelle du jeu de volley ball. Terminologie. )

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Les solutions centre de données virtuel et Infrastructure-service de Bell

Les solutions centre de données virtuel et Infrastructure-service de Bell Les solutions centre de données virtuel et Infrastructure-service de Bell Zied Hammami Directeur Principal- Spécialiste centre de données 14 novembre 2013 Ordre du jour Les centres de données de Bell Centre

Plus en détail

Concours «Trouvez l oiseau Hunger Games» RÈGLEMENT DE PARTICIPATION

Concours «Trouvez l oiseau Hunger Games» RÈGLEMENT DE PARTICIPATION Concours «Trouvez l oiseau Hunger Games» RÈGLEMENT DE PARTICIPATION 1. Le concours Trouvez l oiseau Hunger Games (ci-après le «Concours») est organisé par Vidéotron s.e.n.c. (ci-après l «Organisateur»).

Plus en détail

BIENTÔT MOTO CONDUCTEUR D UNE

BIENTÔT MOTO CONDUCTEUR D UNE BIENTÔT CONDUCTEUR D UNE MOTO 25 Dépôt légal Bibliothèque et Archives nationales du Québec, 2 e trimestre 2015 ISBN 978-2-550-72882-5 (Imprimé) ISBN 978-2-550-72883-2 (PDF) 2015, Société de l assurance

Plus en détail

«Concours Le Cadeau de l année» RÈGLEMENT DE PARTICIPATION

«Concours Le Cadeau de l année» RÈGLEMENT DE PARTICIPATION «Concours Le Cadeau de l année» RÈGLEMENT DE PARTICIPATION 1. Le concours «Le cadeau de l année» (ci-après le «Concours») est organisé par Vidéotron s.e.n.c. (ciaprès l «Organisateur»). Le Concours débute

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Concours «CONCOURS DÉMÉNAGEZ VITE» RÈGLEMENT DE PARTICIPATION

Concours «CONCOURS DÉMÉNAGEZ VITE» RÈGLEMENT DE PARTICIPATION Concours «CONCOURS DÉMÉNAGEZ VITE» RÈGLEMENT DE PARTICIPATION 1. Le concours DÉMÉNAGEZ VITE (ci-après le «Concours») est organisé par Vidéotron s.e.n.c. (ciaprès l «Organisateur»). Le Concours débute le

Plus en détail

Aménagement de véhicules. Formations, produits et services policiers

Aménagement de véhicules. Formations, produits et services policiers Formations, produits et services policiers Aménagement de véhicules 3 Approvisionnement 4 Bâton PR-24 5 Bâton télescopique 6 Commandement d opérations policières 7 Communication en situation de conflit

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

La gestion des correctifs de sécurité avec WinReporter et RemoteExec

La gestion des correctifs de sécurité avec WinReporter et RemoteExec White Paper La gestion des correctifs de sécurité avec WinReporter et RemoteExec Ce document décrit les fonctionnalités de WinReporter et RemoteExec permettant de maintenir les systèmes Windows à jour

Plus en détail

DIGITAL NETWORK. Le Idle Host Scan

DIGITAL NETWORK. Le Idle Host Scan DIGITAL NETWORK Siège : 13 chemin de Fardeloup 13600 La Ciotat Siret : 43425494200015 APE : 722 Z www.digital network.org www.dnsi.info Laboratoires : 120 Avenue du Marin Blanc, ZI Les Paluds, 13685 Aubagne

Plus en détail

Déterminer quelle somme dépenser en matière de sécurité des TI

Déterminer quelle somme dépenser en matière de sécurité des TI Déterminer quelle somme dépenser en matière de sécurité des TI Un InfoDossier d IDC 2015 Introduction Les organisations peinent à déterminer quelle somme dépenser en matière de sécurité des TI, un investissement

Plus en détail

Règlements du concours de Tourisme Côte-Nord «Cet été, ne perdez pas le Nord» AUCUN ACHAT REQUIS Premier volet du concours Du 2 au 25 mai 2015

Règlements du concours de Tourisme Côte-Nord «Cet été, ne perdez pas le Nord» AUCUN ACHAT REQUIS Premier volet du concours Du 2 au 25 mai 2015 Règlements du concours de Tourisme Côte-Nord «Cet été, ne perdez pas le Nord» AUCUN ACHAT REQUIS Premier volet du concours Du 2 au 25 mai 2015 Ce concours s adresse aux résidents du Québec. Les participants

Plus en détail

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité Protection des infrastructures critiques vitales contre les cyber-attaques Vers une culture de sécurité 1 Le constat Les moyens informatiques et les réseaux ont envahi nos sociétés modernes, géantes et

Plus en détail

RÈGLEMENT DE PARTICIPATION «En mode Subito»

RÈGLEMENT DE PARTICIPATION «En mode Subito» RÈGLEMENT DE PARTICIPATION «En mode Subito» Le concours En mode Subito débute le 17 août 2015 à 10 h et prend fin à 23 h 59 le 7 septembre 2015. Toute mention d heures dans ce document fait référence à

Plus en détail

CRM 3705-2015 Police et contrôle social

CRM 3705-2015 Police et contrôle social Département de criminologie Department of Criminology 120 Université, FSS14002 / 120 University, FSS14002, Ottawa, ON K1N 6N5 CRM 3705-2015 Police et contrôle social Session HIVER 2015 Lundi : 13h à 14h30

Plus en détail

RÈGLEMENT CONCOURS «Une tablette pour mon taxi»

RÈGLEMENT CONCOURS «Une tablette pour mon taxi» RÈGLEMENT CONCOURS «Une tablette pour mon taxi» Description et durée du concours Le concours est organisé par les Caisses Desjardins Allard Saint-Paul, Cité-du- Nord et du quartier de Saint-Henri (ci-après

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

DROIT JUSTICE SÉCURITÉ ET PROTECTION PUBLIQUE NOTARIAT CRIMINOLOGIE - CRIMINALISTIQUE

DROIT JUSTICE SÉCURITÉ ET PROTECTION PUBLIQUE NOTARIAT CRIMINOLOGIE - CRIMINALISTIQUE Des sites à consulter en : DROIT JUSTICE SÉCURITÉ ET PROTECTION PUBLIQUE NOTARIAT CRIMINOLOGIE - CRIMINALISTIQUE Université Laval Faculté de droit http://www2.ulaval.ca/les-etudes/facultes-departements-etecoles/facultes/droit.html

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

Plusieurs NPC dans 1 sea zone : NPC pirates & Man-o-wars

Plusieurs NPC dans 1 sea zone : NPC pirates & Man-o-wars 1 BUT 10 glory points (on peut augmenter mais 1 pt = +/ 15 min de jeu en +, 45 min/joueur) FIN DU JEU 3 façons : 1) Plus d event card au début d un tour 2) 1 capitaine meurt et il n y a plus de capitaine

Plus en détail

Impartition réussie du soutien d entrepôts de données

Impartition réussie du soutien d entrepôts de données La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des

Plus en détail

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information.

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information. Plan d intervention d urgence en cas d attaque contre les systèmes d information ou de faille technique des systèmes d information «PIU Cyber» (version publique) Ministère d État Ministère de l Économie

Plus en détail

Rapport 2011 - Phishing-Initiative.com. http://www.phishing-initiative.com

Rapport 2011 - Phishing-Initiative.com. http://www.phishing-initiative.com http://www.phishing-initiative.com Un projet de : L action de Phishing-Initiative en 2011 Ce document est sous licence Creative Commons «CC BY-NC-SA 3.0» 1 Il peut être diffusé librement, mais toute utilisation

Plus en détail

DÉLÉGATION DES COMPÉTITIONS EN INFORMATIQUE DE L ÉTS PLAN DE PARTENARIAT

DÉLÉGATION DES COMPÉTITIONS EN INFORMATIQUE DE L ÉTS PLAN DE PARTENARIAT DÉLÉGATION DES COMPÉTITIONS EN INFORMATIQUE DE L ÉTS PLAN DE PARTENARIAT 2015 LA DÉLÉGATION DES COMPÉTITIONS EN INFORMATIQUE La délégation des compétitions en informatique regroupe, chaque année, les étudiants

Plus en détail

Rapport d étape Examen des hauts fonctionnaires de l Assemblée législative le 7 juillet 2011

Rapport d étape Examen des hauts fonctionnaires de l Assemblée législative le 7 juillet 2011 A. Examen Rapport d étape Examen des hauts fonctionnaires de l Assemblée législative le 7 juillet 2011 En mai 2011, le président de l Assemblée législative du Nouveau-Brunswick a officiellement chargé

Plus en détail

RÈGLEMENT DU CONCOURS. «Cadeau Mystère Vacances Sunwing WKND 91,9» Un forfait Vacances Sunwing : le forfait comprend :

RÈGLEMENT DU CONCOURS. «Cadeau Mystère Vacances Sunwing WKND 91,9» Un forfait Vacances Sunwing : le forfait comprend : RÈGLEMENT DU CONCOURS «Cadeau Mystère Vacances Sunwing WKND 91,9» 1. CONCOURS ET DURÉE DU CONCOURS Le concours «Cadeau Mystère Vacances Sunwing WKND 91,9» (Le «concours») commence à minuit, le 11 décembre

Plus en détail

Règlements du concours Bureau en Gros

Règlements du concours Bureau en Gros Règlements du concours Bureau en Gros Le concours «Bureau en Gros Ü» se déroulera du 1 er octobre 2015 (00h01) (HAE) au 31 octobre 2015 (23h59) (HAE) (ci-après «la période du concours»). Il est organisé

Plus en détail

Règlements de participation

Règlements de participation CONCOURS «Challenge Art Latte Mon grand coup de cœur latte» Règlements de participation 1. Le concours «Challenge Art Latte Mon grand coup de cœur latte» est tenu par Agropur coopérative, Division Natrel

Plus en détail

Boom fm Montérégie CONCOURS «SMS Madonna» RÈGLEMENT DE PARTICIPATION

Boom fm Montérégie CONCOURS «SMS Madonna» RÈGLEMENT DE PARTICIPATION Boom fm Montérégie CONCOURS «SMS Madonna» RÈGLEMENT DE PARTICIPATION 1. Le concours «SMS Madonna» (ci-après le «concours») est organisé par Bell Media Radio inc. (ci-après les «Organisateurs du concours»).

Plus en détail

Boom fm Montérégie CONCOURS «Le grand retour de la diva» 30 juillet 2015 RÈGLEMENT DE PARTICIPATION

Boom fm Montérégie CONCOURS «Le grand retour de la diva» 30 juillet 2015 RÈGLEMENT DE PARTICIPATION Boom fm Montérégie CONCOURS «Le grand retour de la diva» 30 juillet 2015 RÈGLEMENT DE PARTICIPATION 1. Le concours «Le grand retour de la diva» (ci-après le «concours») est organisé par Bell Media Radio

Plus en détail

107,5 Rouge fm CONCOURS Envolez-vous vers Ricky Martin avec Complexe Capitale Hélicoptère et Rouge fm! RÈGLEMENTS DE PARTICIPATION

107,5 Rouge fm CONCOURS Envolez-vous vers Ricky Martin avec Complexe Capitale Hélicoptère et Rouge fm! RÈGLEMENTS DE PARTICIPATION 107,5 Rouge fm CONCOURS Envolez-vous vers Ricky Martin avec Complexe Capitale Hélicoptère et Rouge fm! RÈGLEMENTS DE PARTICIPATION 1. Le concours «Envolez-vou vers Ricky Martin avec Complexe Capitale Hélicoptère

Plus en détail

Par Mauro Israel coordinateur du Cercle de la Sécurité et des Systèmes d Information. Les frères «Térieur» : Alain et Alex

Par Mauro Israel coordinateur du Cercle de la Sécurité et des Systèmes d Information. Les frères «Térieur» : Alain et Alex Quelques tabous & totems de la sécurité revisités Par Mauro Israel coordinateur du Cercle de la Sécurité et des Systèmes d Information Les frères «Térieur» : Alain et Alex Tabou numéro 2 : Le firewall

Plus en détail

RÈGLEMENT DU CONCOURS 75 X merci

RÈGLEMENT DU CONCOURS 75 X merci RÈGLEMENT DU CONCOURS 75 X merci DUREE DU CONCOURS 1. Le concours 75 X merci est tenu et organisé par La Capitale groupe financier inc. (ciaprès nommée «La Capitale» ou «l Organisateur») et se déroule

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

PRESENTATION DU STANDARD TIA (Télécommunications Industry Association) 942

PRESENTATION DU STANDARD TIA (Télécommunications Industry Association) 942 PRESENTATION DU STANDARD TIA (Télécommunications Industry Association) 942 YCHE SOMMAIRE Présentation générale Présentation détaillée Périmètre de risques type Criticité d une salle serveurs Points complémentaires

Plus en détail

RÈGLEMENTS DU CONCOURS

RÈGLEMENTS DU CONCOURS CONCOURS MAKEUP GENIUS DE L ORÉAL PARIS RÈGLEMENTS DU CONCOURS 1. Le concours Makeup Genius est tenu par L Oréal Paris produit grand public, une division de L Oréal Canada Inc. (après appelé le «commanditaire»)

Plus en détail

Note d orientation : La simulation de crise Établissements de catégorie 2. Novembre 2013. This document is also available in English.

Note d orientation : La simulation de crise Établissements de catégorie 2. Novembre 2013. This document is also available in English. Note d orientation : La simulation de crise Établissements de catégorie 2 This document is also available in English. La présente Note d orientation s adresse à toutes les caisses populaires de catégorie

Plus en détail

Le jeu d échecs à l école maternelle

Le jeu d échecs à l école maternelle Ecole «L Oiseau Vert» 800 VOGELGRUN Le jeu d échecs à l école maternelle Développer les capacités de stratégie et de raisonnement Action du projet d école 0/0 Etape n : notion de quadrillage Construction

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013 CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI ARTICLE 1 : OBJET Dernière version en date du 07/11/2013 Les présentes conditions particulières, complétant les conditions générales de services

Plus en détail

MODALITÉS ET CONDITIONS D UTILISATION DU SITE INTERNET. www.carrefourfrontenac.com

MODALITÉS ET CONDITIONS D UTILISATION DU SITE INTERNET. www.carrefourfrontenac.com MODALITÉS ET CONDITIONS D UTILISATION DU SITE INTERNET www.carrefourfrontenac.com L'accès au site internet du Carrefour Frontenac www.carrefourfrontenac.com («le site internet») vous est offert sous réserves

Plus en détail

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Quiz sur la sécurité: réponses et explications 1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Ce n est vraiment

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

NRJ 94,3 CONCOURS «100 % musique, 100 % cash, grâce à NRJ et Virement Interac MD!» RÈGLEMENTS DE PARTICIPATION

NRJ 94,3 CONCOURS «100 % musique, 100 % cash, grâce à NRJ et Virement Interac MD!» RÈGLEMENTS DE PARTICIPATION NRJ 94,3 CONCOURS «100 % musique, 100 % cash, grâce à NRJ et Virement Interac MD!» RÈGLEMENTS DE PARTICIPATION 1. Le concours «100 % musique, 100 % cash, grâce à NRJ et Virement Interac MD!» (ci-après

Plus en détail

TOP 3. des raisons de donner une identité unifiée aux initiés

TOP 3. des raisons de donner une identité unifiée aux initiés TOP 3 des raisons de donner une identité unifiée aux initiés Même si le battage médiatique autour de la sécurité informatique concerne, pour la plupart, les pirates et autres attaques externes, les menaces

Plus en détail

CONCOURS L ESCAPADE DE GOLF SUPRÊME DE GOLF TOWN («CONCOURS»)

CONCOURS L ESCAPADE DE GOLF SUPRÊME DE GOLF TOWN («CONCOURS») CONCOURS L ESCAPADE DE GOLF SUPRÊME DE GOLF TOWN («CONCOURS») CE CONCOURS S ADRESSE UNIQUEMENT AUX RÉSIDENTS CANADIENS ET EST RÉGI PAR LES LOIS CANADIENNES. 1. COMMENT PARTICIPER Aucun achat ni paiement

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

Le référentiel RIFVEH www.rifveh.org La sécurité des personnes ayant des incapacités : un enjeu de concertation. Septembre 2008

Le référentiel RIFVEH www.rifveh.org La sécurité des personnes ayant des incapacités : un enjeu de concertation. Septembre 2008 Le référentiel RIFVEH www.rifveh.org La sécurité des personnes ayant des incapacités : un enjeu de concertation Septembre 2008 Louis Plamondon Centre de recherche de l institut universitaire de gériatrie

Plus en détail

Gestion des risques importants

Gestion des risques importants étude de cas Gestion des risques importants Modélisation du risque et simulation d'attaque Société Une grande organisation financière (union nationale de crédits fédéraux) a mis en œuvre les solutions

Plus en détail

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,

Plus en détail

Cette disposition concerne tout le monde, mais l infraction présente un caractère aggravé lorsqu elle est le fait d un agent public en mission.

Cette disposition concerne tout le monde, mais l infraction présente un caractère aggravé lorsqu elle est le fait d un agent public en mission. Fiche n 68 164 Parfois les sapeurs-pompiers, sont amenés pour porter secours à entrer par effraction soit par la fenêtre ou par la porte. Cette action est appelée «ouverture de porte». Textes de référence

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement Sauvegarde des données d affaires de Bell Guide de démarrage Vous effectuez le travail Nous le sauvegarderons. Automatiquement Guide De Démarrage Introduction...2 Configuration Minimale Requise...3 Étape

Plus en détail

L UTILISATEUR, CIBLE DE TOUTES LES MENACES

L UTILISATEUR, CIBLE DE TOUTES LES MENACES CHAPITRE 2 : L UTILISATEUR DÉFINIT LE PÉRIMÈTRE L UTILISATEUR, CIBLE DE TOUTES LES MENACES 1 L UTILISATEUR, CIBLE DE TOUTES LES MENACES En 2014, le Groupe NTT a recensé des «70 % des vulnérabilités millions

Plus en détail

Gestion de la sécurité de l information par la haute direction

Gestion de la sécurité de l information par la haute direction Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut

Plus en détail

LA SÉCURITÉ DE VOTRE ÉDIFICE S APPUIE DÉSORMAIS SUR UNE DORSALE RENFORCÉE

LA SÉCURITÉ DE VOTRE ÉDIFICE S APPUIE DÉSORMAIS SUR UNE DORSALE RENFORCÉE LA SÉCURITÉ DE VOTRE ÉDIFICE S APPUIE DÉSORMAIS SUR UNE DORSALE RENFORCÉE É T U D E DE C A S Voyez les obstacles se transformer en points de départ Besoin du locataire : Installer une caméra de sécurité

Plus en détail