Sécurité de l information : un cas réel d intrusion à l UQAM. Présentation GRICS RN novembre 2010

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité de l information : un cas réel d intrusion à l UQAM. Présentation GRICS RN2010 25 novembre 2010"

Transcription

1 Sécurité de l information : un cas réel d intrusion à l UQAM Présentation GRICS RN novembre 2010

2 Plan de la présentation Mise en contexte D incident à crise de sécurité informatique L art de la guerre Chapitre 2: Conduite de la guerre Chapitre 4: Les dispositions Chapitre 5: Les forces Chapitre 6: Points forts et points faibles Chapitre 7: Manœuvre Chapitre 11: Les neufs champs de bataille Chapitre 13: Espionnage et renseignement L après-crise

3 Mise en contexte Qui en a parlé? Rue Frontenac Radio-Canada (http://bit.ly/4xqxv) Direction informatique, etc. Ce que les médias ont dit: Arrestation d un présumé pirate Séquence des événements Coûts de la crise (en général)

4 Mise en contexte Les universités sont caractérisés par: Un réseau public ouvert Un grand nombre de ressources informatiques à protéger (environ 7000 postes de travail inventoriés à l UQAM) Un grand nombre d utilisateurs ( à l UQAM) Un parc d envergure non-confirmée (environ 7500 équipements IP à l UQAM) Un nombre incalculable de sites Web Plusieurs partenaires De nombreuses «PME» Un réseau sans-fil au centre-ville

5 D incident à crise Reconnaissance et intrusion de base par le biais d équipements de recherche nongérés Intrusion sur une série de postes et utilisation pour relayer des attaques Tentative d intrusion sur bases de données institutionnelles Intrusion sur des serveurs institutionnels Intrusion sur le réseau sans-fil

6 D incident à crise Laisser l enquête se dérouler et prendre le temps de bien analyser Contenir les dommages et retourner à un état sécuritaire le plus rapidement possible

7 L art de la guerre La sécurité informatique souvent comparée à: Partie d échecs Théorie mathématique des jeux (Game-Theory) Bataille militaire Opposants Pirate informatique (Attaquant) Équipe de l UQAM avec des alliés (Défense) Bell Canada, Kéréon, Satori Interréseautage, HumanIT, Microsoft, Cisco, Juniper Networks, Université de Montréal, Sûreté du Québec, etc.

8 L art de la guerre La position de défense est peu enviable sauf si: L attaquant perd plus à attaquer et à gagner qu à ne pas attaquer Les défenses sont suffisamment efficaces pour créer un désavantage de terrain pour l attaquant qui le rendra lui-même vulnérable à une attaque L attaquant n est pas suffisamment préparé L attaquant ne souhaite pas vraiment s engager dans une bataille L attaquant n est pas compétent

9 L art de la guerre Conduite de la guerre Chaque armée se dote de ses armes et se prépare: Le Pirate : Ses armes (Kismet, Wireshark, PWDUMP, Metaploit, Nikto, etc.) Reconnaissance de ses cibles (scan, tentatives d intrusions, dump sur le sans-fil, etc.) L UQAM: Protection de son périmètre Protection de ses serveurs Équipe familière avec les intrusions Rapports fréquents de vulnérabilités des actifs

10 L art de la guerre - Dispositions Ceux qui se défendent se fient sur les défenses du terrain UQAM: Procédure rapide de mise à jour des correctifs de sécurité OS, Firewall minimaliste, IPS, réseau sans-fil sécurisé, etc. Protection centrée davantage sur les actifs critiques (mesure la plus rapprochée de l actif à haute valeur) Ceux qui attaquent profitent des événements qui réduisent la protection naturelle Pirate: Comptes dormants inutilisés, failles Web, mauvaises pratiques de gestion des accès, dépendances inter-systèmes, multitude de systèmes

11 L art de la guerre Les forces La gestion des forces doit reposer sur une organisation des équipes qui relaient les informations On doit utiliser des forces normales pour affronter l opposant On doit utiliser nos forces extraordinaires pour créer un revirement et prendre l ennemi par le flanc

12 L art de la guerre Les forces Pirate informatique Peu de ressources à coordonner Déploiement des attaques à des moments variables lorsque la plupart des forces opposantes sont absentes ce qui a pour effet de: Prolonger les heures de présence des opposants (14 à 20 heures / jour) Disperser les efforts UQAM: Responsables de task forces - Analyse et «forensic» (1) - Recertification (1) - Protection (1) Direction de l institution (6) Gestion opérationnelle de la crise Équipes opérationnelles (multi-divisions et interorganisations 22 personnes à temps complet) Comité de direction du Service de l informatique et des télécommunications (6)

13 L art de la guerre Points forts et points faibles Celui qui occupe déjà le terrain est en position de force UQAM est avantagée par sa connaissance de son environnement Pirate est avantagé par sa connaissance du terrain qu il a déjà conquis avant que l UQAM le détecte Lorsque votre opposant est en position de force, obligez-le à bouger lorsqu il est au repos Le pirate est avantagé par un horaire non-traditionnel L UQAM est désavantagé par une couverture horaire restreinte en matière d expertise avancée

14 L art de la guerre Points forts et points faibles Tenter de disperser l ennemi en ciblant plusieurs endroits surtout où il est le plus faible Le pirate est avantagé par le large parc informatique qui n est pas sous le contrôle du service central de l informatique Le pirate est avantagé par l ouverture du réseau universitaire L UQAM est avantagée par sa connaissance du fait que le pirate répartit ses efforts sur différentes cibles Garder l opposant dans l ignorance d où aura lieu la bataille Chacun essai de garder l autre dans l ignorance de ses manœuvres

15 L art de la guerre Manœuvres Il faut pouvoir protéger plusieurs fronts en même temps UQAM: Avantage sur le nombre de ressources disponibles Restriction du nombre de fronts disponibles par la contention Il faut bien connaître le terrain UQAM: Après un certain nombre de jours d analyse, l UQAM connaissait mieux l opposant (cibles, méthodologies, etc.) Pirate: Ne semblait pas en apprendre plus que ce qu il savait au début de la crise ou du moins n utilise pas judicieusement ses informations

16 L art de la guerre Manœuvres À un ennemi cerné, il faut laisser une issue qui peut devenir un piège UQAM: Contention des accès à distance au réseau de l UQAM Contention des accès de l UQAM vers l externe Demeure une certaine vulnérabilité à partir du réseau interne (accès local requis)

17 L art de la guerre Les neuf champs de bataille Terrain de communication Territoire vaste et plat où on peut aller et venir sans contrainte Veiller à ce que les forces ne soient pas dispersées Porter une attention rigoureuse à ses défenses Dresser des fortifications près des lieux de bataille Terrain de dispersion Typique de ceux qui se battent sur leur propre terrain La proximité amène une propension à protéger son propre fief Doit créer un bloc uni avec un objectif commun Terrain encerclé Terrain où on accède par un goulot ou d où on sort par des voies tortueuses Facile de tendre des embuscades Doit inventer des stratagèmes pour s en sortir Laisser une brèche pour éviter que l ennemi se batte et lorsqu il emprunte la brèche, frapper

18 L art de la guerre Espionnage et renseignement Surveillance de ce que fait l adversaire est essentielle à la victoire et à la stratégie UQAM Analyse «live» Analyse des événements antérieurs Mise en place de visibilité du réseau L UQAM n a pas «communiqué publiquement» sa situation avant d avoir acquis suffisamment de renseignements sur l attaque Pirate Ne semble pas avoir fait de surveillance de l équipe de surveillance Employait des méthodes de diversion

19 L après-crise Crise (WeiJi) = Danger (Wei) + Opportunité (Ji)

20 L après-crise Arrestation d un présumé suspect et remise au Services policiers Arrestation le 13 mai 2009 Saisie des équipements à son domicile le 14 mai 2009 Processus judiciaire toujours en cours 1ère comparution pour accusation en juin 2009 Plus récente comparution en juillet 2010 et dépôt de nouvelles accusations pour: UQAM, Université de Montréal, Collège Édouard Montpetit, Ville de Longueuil, Michigan University Protection accrue de l UQAM Maintien de plusieurs mesures de contention Poursuite de projets en sécurité déjà enclenchée Bilan interne En lien avec les bilans annuels remis au Conseil d administration Dépenses de $ liées à la crise dont environ $ en services professionnels

21 L après-crise Investissements approuvés par la CA pour la sécurité informatique 1 poste de directeur-adjoint (juillet 2009) 3,6 millions de dollars confirmé pour acquisition et maintenance de solutions de sécurité informatique 1 poste supplémentaire d analyste en sécurité informatique Investissements consentis permettront de réduire approximativement de 35% l état de vulnérabilité de l UQAM Investissements similaires ou inférieurs à plusieurs autres grandes organisations

22 En résumé On ne peut se demander si un jour notre organisation vivra une autre crise, mais plutôt quand L UQAM (tout comme d autres organisations) a été victime d un pirate polyvalent qui a décidé de prendre son temps contrairement aux nombreux pirates qui recherchent la même faille partout en passant au suivant une fois qu ils ont réussi à l exploiter La crise elle-même, de la détection à l arrestation du présumé pirate a duré 10 jours, mais a eu des répercussions directes importantes durant environ 6 mois. De plus, elle a entraîné le changement de tous les mots de passe des utilisateurs, ce n est pas sans conséquence

23 En résumé Une conclusion telle que l arrestation d un présumé pirate est une fin heureuse et très rare. C est un mélange de travail acharné, de chance et de témérité qui l a permis Le Service de l informatique et des télécommunications a été félicité de sa gestion de l événement, mais également critiqué par certains intervenants, notamment au niveau des communications Il faut faire attention au piège du bilan: le syndrome du gérant d estrade qui dit comment on aurait dû coacher une fois que le match est terminé L objectif est d apprendre et non de trouver des responsables Les Services policiers (SPVM, SQ) sont là pour vous a posteriori, mais attendez-vous à investir du temps pour les accompagner considérant leurs ressources limitées et surtout votre compréhension supérieure à la leur de votre environnement

24 Questions

La sécurité informatique du point de vue d un pirate. Société GRICS

La sécurité informatique du point de vue d un pirate. Société GRICS La sécurité informatique du point de vue d un pirate Par : Éric Ledoux Société GRICS Plan de la présentation Introduction Obligation légale Deux approches en sécurité Approche «corporative» Approche «pirate»

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

La sécurité applicative et les tests d'intrusion, beaucoup plus qu'un scan automatisé. Conférence ASIQ, mars 2014

La sécurité applicative et les tests d'intrusion, beaucoup plus qu'un scan automatisé. Conférence ASIQ, mars 2014 La sécurité applicative et les tests d'intrusion, beaucoup plus qu'un scan automatisé Conférence ASIQ, mars 2014 www.hackfest.ca AINSI, CE QUI EST D UNE IMPORTANCE SUPRÊME DANS LA GUERRE, C EST D ATTAQUER

Plus en détail

c. Université du Québec à Montréal (UQAM) Plainte du 22 février 2011 N/Réf. : 11 03 44

c. Université du Québec à Montréal (UQAM) Plainte du 22 février 2011 N/Réf. : 11 03 44 Québec, le 15 avril 2013 Université du Québec à Montréal C. P. 8888, succ. Centre-Ville Montréal (Québec) H3C 3P8 Objet : c. Université du Québec à Montréal (UQAM) Plainte du 22 février 2011 N/Réf. : 11

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011 Certificat de qualification Professionnelle Administrateur des Réseaux Entreprise 2 ans 139 jours Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC

Plus en détail

ACTEURS DE LA DÉFENSE ET FACTEURS DE SÉCURITÉ

ACTEURS DE LA DÉFENSE ET FACTEURS DE SÉCURITÉ INSTITUT DE MANAGEMENT PUBLIC ET GOUVERNANCE TERRITORIALE 21 RUE GASTON DE SAPORTA 13100 AIX EN PROVENCE DIPLOME UNIVERSITAIRE (DU) ACTEURS DE LA DÉFENSE ET FACTEURS DE SÉCURITÉ OBJECTIFS Faire comprendre

Plus en détail

La Sécurité de l Information et l Enquête Policière

La Sécurité de l Information et l Enquête Policière La Sécurité de l Information et l Enquête Policière Votre présentateur Policier à la S.Q. depuis 1998 Sergent-spécialiste Enquêteur en crime majeur en 2008: Enquêteur cybersurveillance en Cybercriminalité

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma

Plus en détail

Security Service de Services sécurité. Protocole d utilisation de la télévision en circuit fermé

Security Service de Services sécurité. Protocole d utilisation de la télévision en circuit fermé Security Service de Services sécurité Protocole d utilisation de la télévision en circuit fermé TABLE DES MATIÈRES 1.0 BUT... Page 1 2.0 PORTÉE... Page 1 3.0 DÉFINITIONS Page 1 4.0 PROTOCOLE 4.1 Utilisation

Plus en détail

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Déterminer quelle somme dépenser en matière de sécurité des TI

Déterminer quelle somme dépenser en matière de sécurité des TI Déterminer quelle somme dépenser en matière de sécurité des TI Un InfoDossier d IDC 2015 Introduction Les organisations peinent à déterminer quelle somme dépenser en matière de sécurité des TI, un investissement

Plus en détail

Concours «Tournoi NHL 16» RÈGLEMENT DE PARTICIPATION

Concours «Tournoi NHL 16» RÈGLEMENT DE PARTICIPATION Concours «Tournoi NHL 16» RÈGLEMENT DE PARTICIPATION 1. Le concours Tournoi NHL 16 (ci-après le «Concours») est organisé par Le SuperClub Vidéotron ltée au bénéfice de Le SuperClub Vidéotron ltée au nom

Plus en détail

Sécurisation d un site nucléaire

Sécurisation d un site nucléaire Sécurisation d un site nucléaire Club automation 03 décembre 2013 Application du concept de défense en profondeur Laurent RAILLIER Un site nucléaire existant Base installée Schneider Electric importante

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Gestion des opérations intervention en cas de déversement en milieu marin

Gestion des opérations intervention en cas de déversement en milieu marin Pêches et Océans Canada Garde côtière canadienne Fisheries and Oceans Canada Canadian Coast Guard Gestion des opérations intervention en cas de déversement en milieu marin Le Collège de la Garde côtière

Plus en détail

CADRE POUR LA COORDINATION INTERNATIONALE DES INTERVENTIONS D APPLICATION DES LOIS DE PROTECTION DE LA VIE PRIVÉE

CADRE POUR LA COORDINATION INTERNATIONALE DES INTERVENTIONS D APPLICATION DES LOIS DE PROTECTION DE LA VIE PRIVÉE CADRE POUR LA COORDINATION INTERNATIONALE DES INTERVENTIONS D APPLICATION DES LOIS DE PROTECTION DE LA VIE PRIVÉE Sujet de discussion pour la 34 e Conférence internationale des commissaires à la protection

Plus en détail

L audit de sécurité des réseaux Windows avec WinReporter

L audit de sécurité des réseaux Windows avec WinReporter White Paper L audit de sécurité des réseaux Windows avec WinReporter Ce document présente comment les administrateurs réseaux et système peuvent tirer le meilleur parti de WinReporter, édité par IS Decisions,

Plus en détail

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Xavier PANCHAUD Juin 2012, Paris Le groupe BNP Paribas 2 Organisation du BNP Paribas La sécurité des SI

Plus en détail

Protéger l expérience client contre les attaques par déni de service distribué (attaques par DDOS)

Protéger l expérience client contre les attaques par déni de service distribué (attaques par DDOS) Une étude personnalisée de la série Technology Adoption Profile commandée par Bell Canada Juin 2014 Protéger l expérience client contre les attaques par déni de service distribué (attaques par DDOS) Introduction

Plus en détail

IDS snort. Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008

IDS snort. Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008 IDS snort Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008 1 Table des matières 1 Les différents IDS 3 1.1 Les NIDS (Network IDS ou IDS Réseau)..................... 3 1.2 Les HIDS (Host IDS ou IDS Machine)......................

Plus en détail

RÉSUMÉ DES ACTIVITÉS POLICIÈRES POUR LA PÉRIODE DU 12 AU 18 NOVEMBRE 2013. La Sûreté du Québec souligne la Semaine de la prévention de la toxicomanie

RÉSUMÉ DES ACTIVITÉS POLICIÈRES POUR LA PÉRIODE DU 12 AU 18 NOVEMBRE 2013. La Sûreté du Québec souligne la Semaine de la prévention de la toxicomanie Saviez-vous que? La Sûreté du Québec souligne la Semaine de la prévention de la toxicomanie La Sûreté du Québec souligne la 26 e semaine de la prévention de la toxicomanie, qui se déroule du 17 au 24 novembre

Plus en détail

# Pistes d amélioration recommandées par KPMG État actuel Date cible

# Pistes d amélioration recommandées par KPMG État actuel Date cible 1 Mettre en place les mesures proposées par Loto-Québec : Diffuser une campagne de sensibilisation sur l importance d endosser les billets à l achat. Continu Depuis janvier 2008 Promouvoir le matériel

Plus en détail

Audits Sécurité. Des architectures complexes

Audits Sécurité. Des architectures complexes Audits Sécurité Des architectures complexes L avènement d Internet et le développement des applications Intranet/Extranet ont permis aux entreprises d accroître leur compétitivité par l ouverture de leurs

Plus en détail

Les bonnes pratiques lors de l intrusion d un tireur actif

Les bonnes pratiques lors de l intrusion d un tireur actif Les bonnes pratiques lors de l intrusion d un tireur actif Service de la sûreté institutionnelle avec la collaboration du Service de police de la Ville de Montréal Octobre 2010 Objectifs de cette présentation

Plus en détail

Contenu de la Présentation

Contenu de la Présentation Contenu de la Présentation I. Introduction II. L Augmentation des menaces et une vulnérabilité plus forte III. Le marché de la SSI : les enjeux financiers et économiques IV. Répondre aux enjeux économiques

Plus en détail

RÈGLEMENTS. Concours «Un voyage au pays du vrai Père Noël»

RÈGLEMENTS. Concours «Un voyage au pays du vrai Père Noël» RÈGLEMENTS Concours «Un voyage au pays du vrai Père Noël» Règlements 1. Les boutiques Souris Mini inc. est l Organisateur du concours «Un voyage au pays du vrai Père Noël». Admissibilité et inscription

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

Service de sécurité géré du gouvernement du Canada (SSGGC) Document joint 2.1 : Données historiques

Service de sécurité géré du gouvernement du Canada (SSGGC) Document joint 2.1 : Données historiques Service de sécurité géré du gouvernement du Canada (SSGGC) Date : 8 juin 2012 1 AVANT-PROPOS (1) Les données historiques qui suivent sont fournies à titre d information seulement et ne doivent pas être

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Directive de sécurité sur la sauvegarde des données en ligne

Directive de sécurité sur la sauvegarde des données en ligne Directive de sécurité sur la sauvegarde des données en ligne Entrée en vigueur le 18 juin 2010 Préparé et sous la responsabilité de la Direction des services juridiques Section affaires juridiques Approuvé

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail

Analyse des logs d un Firewall

Analyse des logs d un Firewall Analyse des logs d un Firewall - Génération d un compte rendu sous forme HTML Responsable du projet : Monsieur Philippe Dumont Existant Logiciels Très nombreux parsers de logs Points faibles Complexité

Plus en détail

O F 2014 PLAN DE PARTENARIAT

O F 2014 PLAN DE PARTENARIAT PLAN DE PARTENARIAT OMNIUM FINANCIER LA COMPÉTITION L Omnium Financier est la plus grande compétition académique de finance et de comptabilité du Canada, regroupant plus de 300 étudiants de 10 universités

Plus en détail

L esprit d initiative : Un outil important

L esprit d initiative : Un outil important !!""####$ www.ingredientslaitiers.ca L esprit d initiative : Un outil important Innover, investir, moderniser Voilà comment les transformateurs laitiers et les fabricants d aliments finis peuvent conserver

Plus en détail

Enquête Unisys Security Insights : 2015 Point de vue des consommateurs français

Enquête Unisys Security Insights : 2015 Point de vue des consommateurs français L opinion des consommateurs français sur : Le niveau de sécurité des données personnelles pour chaque industrie Les organisations collectant des données personnelles via les appareils connectés Les recherches

Plus en détail

Intégré à leur cours de droit ou de sociologie, le présent module permettra aux participants de :

Intégré à leur cours de droit ou de sociologie, le présent module permettra aux participants de : Service correctionnel Canada Correctional Service Canada Droit Le Service correctionnel du Canada : au cœur de la justice pénale Descriptif Le module Le Service correctionnel du Canada : au cœur de la

Plus en détail

La sécurité avancée aujourd hui Enquête sur l industrie et le marché de la sécurité avancée au Québec - Benchmarking avec le reste du Canada

La sécurité avancée aujourd hui Enquête sur l industrie et le marché de la sécurité avancée au Québec - Benchmarking avec le reste du Canada La sécurité avancée aujourd hui Enquête sur l industrie et le marché de la sécurité avancée au Québec - Benchmarking avec le reste du Canada Contexte, méthodologie et description des livrables Alliance

Plus en détail

Concours RÈGLEMENT DE PARTICIPATION

Concours RÈGLEMENT DE PARTICIPATION Concours RÈGLEMENT DE PARTICIPATION 1. Le concours «La facture en ligne de Vidéotron, ça rapporte gros» (ci-après le «Concours») est organisé par Vidéotron s.e.n.c. (ci-après l «Organisateur»). Le Concours

Plus en détail

Règlement sur l utilisation et la gestion des actifs informationnels

Règlement sur l utilisation et la gestion des actifs informationnels Le texte que vous consultez est une codification administrative des Règlements de l'uqam. Leur version officielle est contenue dans les résolutions adoptées par le Conseil d'administration de l'uqam. La

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,

Plus en détail

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité Protection des infrastructures critiques vitales contre les cyber-attaques Vers une culture de sécurité 1 Le constat Les moyens informatiques et les réseaux ont envahi nos sociétés modernes, géantes et

Plus en détail

étude de rémunérations

étude de rémunérations étude de rémunérations dans la finance de marché Les salaires des métiers de la Moe et de la Moa AVEC NOUS, VOTRE TALENT PREND DE LA VALEUR 1 Sommaire Le mot des dirigeants Présentation METIERS DE LA MOE

Plus en détail

La gestion des correctifs de sécurité avec WinReporter et RemoteExec

La gestion des correctifs de sécurité avec WinReporter et RemoteExec White Paper La gestion des correctifs de sécurité avec WinReporter et RemoteExec Ce document décrit les fonctionnalités de WinReporter et RemoteExec permettant de maintenir les systèmes Windows à jour

Plus en détail

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ Présentation de solution RÉSUMÉ Les nouvelles menaces de sécurité nécessitent une nouvelle approche de la gestion de la sécurité. Les

Plus en détail

Catalogue Formations. Sûreté Protection des Personnes Protection des Biens Risques Plans de Continuité d Activité PPMS, PPE, POI...

Catalogue Formations. Sûreté Protection des Personnes Protection des Biens Risques Plans de Continuité d Activité PPMS, PPE, POI... Crédits photos Fotolia Catalogue Formations L-EBORE SAS 25 rue du Val 78126 AULNAY SUR MAULDRE Téléphone : +33 (0)9 81 23 74 02 Messagerie : contact@l-ebore.fr www.l-ebore.fr Sûreté Protection des Personnes

Plus en détail

Cours. Plan. Définitions. Objectifs. Chapitre 4: Analyse de risques. Définitions et objectifs. Méthodes d analyse de risques. Méthode du NIST 8000-30

Cours. Plan. Définitions. Objectifs. Chapitre 4: Analyse de risques. Définitions et objectifs. Méthodes d analyse de risques. Méthode du NIST 8000-30 Plan Définitions et objectifs Cours Sécurité et cryptographie Chapitre 4: Analyse de risques Méthodes d analyse de risques Méthode Méhari Méthode du NIST 8000-30 Méthode Conclusion Hdhili M.H Cours sécurité

Plus en détail

RAPPORT. 1. Appréciation générale des problématiques de cybersécurité

RAPPORT. 1. Appréciation générale des problématiques de cybersécurité Réponse de la France à la résolution 68/243 relative aux «Développements dans le domaine de l information et des télécommunications dans le contexte de la sécurité internationale» RESUME ANALYTIQUE A titre

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013 CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI ARTICLE 1 : OBJET Dernière version en date du 07/11/2013 Les présentes conditions particulières, complétant les conditions générales de services

Plus en détail

Document de présentation

Document de présentation Document de présentation LIVEVAULT 1 DIX RAISONS D OPTER POUR LA SAUVEGARDE ET LA RÉCUPÉRATION EN LIGNE INTRODUCTION La sauvegarde des renseignements essentiels est cruciale pour la survie des entreprises

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

Gestion des incidents de sécurité. Une approche MSSP

Gestion des incidents de sécurité. Une approche MSSP Gestion des incidents de sécurité Une approche MSSP Agenda Présentation du ThreatManagement Center Le rôle d un MSSP dans la supervision de sécurité La gestion d incidents 2 Agenda Présentation du ThreatManagement

Plus en détail

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Table des matières 1. Présentation de l atelier... 2 2. Présentation des outils utilisés... 2 a. GNS3

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

transformez le risque en valeur grâce à la conformité et à la sécurité numérique Your business technologists. Powering progress

transformez le risque en valeur grâce à la conformité et à la sécurité numérique Your business technologists. Powering progress transformez le risque en valeur grâce à la conformité et à la sécurité numérique Your business technologists. Powering progress Sécurisez votre entreprise tout en optimisant les opportunités À l heure

Plus en détail

TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST

TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST $ WHOAMI ITrust Société toulousaine Expertise en sécurité informatique Activités Service en sécurité (pentest / forensic / formation ) Editeur de

Plus en détail

ET SI VOUS NE SAVIEZ PAS TOUT SUR LA SÉCURITÉ DES SYSTÈMES D INFORMATION?

ET SI VOUS NE SAVIEZ PAS TOUT SUR LA SÉCURITÉ DES SYSTÈMES D INFORMATION? F O R M A T I O N H I G H L E V E L PROGRAMME ET METHODES RUSSES ET SI VOUS NE SAVIEZ PAS TOUT SUR LA SÉCURITÉ DES SYSTÈMES D IN? Ethical Hackers - Experts Sécurité I N F O R M AT I O N S E C U R I T Y

Plus en détail

L utilisation d un réseau de neurones pour optimiser la gestion d un firewall

L utilisation d un réseau de neurones pour optimiser la gestion d un firewall L utilisation d un réseau de neurones pour optimiser la gestion d un firewall Réza Assadi et Karim Khattar École Polytechnique de Montréal Le 1 mai 2002 Résumé Les réseaux de neurones sont utilisés dans

Plus en détail

SPYWARES : BIG BROTHER VOUS OBSERVE

SPYWARES : BIG BROTHER VOUS OBSERVE LE GUIDE PIRATES! Pare-feu. Composant logiciel ou matériel, permettant de protéger du piratage informatique un ordinateur ou un réseau connecté à Internet. En filtrant les échanges de données transitant

Plus en détail

BIENVENUE. Tour d horizon. Sécurité des actifs informatiques et informationnels. Atelier 3, 1 er octobre 2009

BIENVENUE. Tour d horizon. Sécurité des actifs informatiques et informationnels. Atelier 3, 1 er octobre 2009 BIENVENUE Sécurité des actifs informatiques et informationnels Tour d horizon Atelier 3, 1 er octobre 2009 Objectifs Apprendre l état actuel de la sécurité informatique et des actifs informationnels au

Plus en détail

Le droit pénal et la non-divulgation du VIH

Le droit pénal et la non-divulgation du VIH Le droit pénal et la non-divulgation du VIH Comprendre le droit pénal canadien Les sources du droit Au Canada, les crimes sont principalement définis par le Code criminel et, dans une moindre mesure, par

Plus en détail

Ceinture verte Lean Six sigma (Green Belt)

Ceinture verte Lean Six sigma (Green Belt) Ceinture verte Lean Six sigma (Green Belt) Devenez un praticien de la méthodologie Lean et Six sigma Préalable : Au moins 2 ans d'expérience en milieu de travail et une connaissance de base de Microsoft

Plus en détail

Concours «Gagnez un (1) circuit Couleurs du Portugal de Trafalgar pour deux (2) personnes» RÈGLEMENT DE PARTICIPATION

Concours «Gagnez un (1) circuit Couleurs du Portugal de Trafalgar pour deux (2) personnes» RÈGLEMENT DE PARTICIPATION Concours «Gagnez un (1) circuit Couleurs du Portugal de Trafalgar pour deux (2) personnes» RÈGLEMENT DE PARTICIPATION 1. Le concours «Gagnez un (1) circuit Couleurs du Portugal de Trafalgar pour deux (2)

Plus en détail

Aménagement de véhicules. Formations, produits et services policiers

Aménagement de véhicules. Formations, produits et services policiers Formations, produits et services policiers Aménagement de véhicules 3 Approvisionnement 4 Bâton PR-24 5 Bâton télescopique 6 Commandement d opérations policières 7 Communication en situation de conflit

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

ISO 17799 : 2005/ISO 27002. Bonnes pratiques pour la gestion de la sécurité de l information. White Paper

ISO 17799 : 2005/ISO 27002. Bonnes pratiques pour la gestion de la sécurité de l information. White Paper White Paper ISO 17799 : 2005/ISO 27002 Bonnes pratiques pour la gestion de la sécurité de l information Éric Lachapelle, CEO Veridion René St-Germain, Président Veridion Sommaire Qu est-ce que la sécurité

Plus en détail

Gestion des risques dans la TI compte tenu de la surveillance réseau

Gestion des risques dans la TI compte tenu de la surveillance réseau Gestion des risques dans la TI compte tenu de la surveillance réseau Livre Blanc Auteur : Dirk Paessler,CEO, Paessler AG Publication : Août 2008, Mise à jour: juin 2014 PAGE 1 SUR 9 Sommaire Introduction...

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

ÉDUCATION. Le Conseil scolaire Viamonde (le Conseil) reconnaît trois types d intervention physique :

ÉDUCATION. Le Conseil scolaire Viamonde (le Conseil) reconnaît trois types d intervention physique : Approuvées le 3 mars 2007 Révisées le 22 mai 2015 Prochaine révision en 2017-2018 Page 1 de 8 TYPE D Le Conseil scolaire Viamonde (le Conseil) reconnaît trois types d intervention physique : 1. Les interventions

Plus en détail

DES EXEMPLES DE SCÉNARIOS

DES EXEMPLES DE SCÉNARIOS Formation initiale en patrouille-gendarmerie Répartition détaillée des activités DES EXEMPLES DE SCÉNARIOS Conflit entre voisins lors d une intrusion de domicile Assistance à un agent de la paix qui abuse

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

L-ebore SAS. choisissez des solutions à portée de main... La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques,

L-ebore SAS. choisissez des solutions à portée de main... La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques, L-ebore SAS 2013 La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques, choisissez des solutions à portée de main... Qui sommes-nous? Spécialisée dans le domaine de

Plus en détail

Maîtrise en droit privé comparé

Maîtrise en droit privé comparé Maîtrise en droit privé comparé Une formation internationale à la confluence des systèmes civilistes À la Faculté de droit de l Université de Montréal, nous offrons une maîtrise en droit privé comparé

Plus en détail

Ministère du travail (22 janvier 2013)

Ministère du travail (22 janvier 2013) Ministère du travail (22 janvier 2013) Les apports de l accord sur la sécurisation de l emploi Conformément aux engagements de la feuille de route sociale de juillet et en réponse au document d orientation

Plus en détail

Les finances et la planification financière judicieuse

Les finances et la planification financière judicieuse Bulletin spécial Juin 2014 Les finances et la planification financière judicieuse Un sujet qui nous touche Les finances et leur gestion sont un élément essentiel de la vie économique de tout le monde,

Plus en détail

DIGITAL NETWORK. Le Idle Host Scan

DIGITAL NETWORK. Le Idle Host Scan DIGITAL NETWORK Siège : 13 chemin de Fardeloup 13600 La Ciotat Siret : 43425494200015 APE : 722 Z www.digital network.org www.dnsi.info Laboratoires : 120 Avenue du Marin Blanc, ZI Les Paluds, 13685 Aubagne

Plus en détail

Cours élaboré à l échelon local donnant droit à un crédit obligatoire. depuis la Première Guerre mondiale

Cours élaboré à l échelon local donnant droit à un crédit obligatoire. depuis la Première Guerre mondiale Cours élaboré à l échelon local donnant droit à un crédit obligatoire Histoire du Canada depuis la Première Guerre mondiale 10 e année Écoles secondaires publiques de langue française de l Ontario Table

Plus en détail

Société par action Concours «Gagnez des places pour la Coupe Rogers de Montréal» Règlement officiel du Concours (ci-après, «Règlement du Concours»)

Société par action Concours «Gagnez des places pour la Coupe Rogers de Montréal» Règlement officiel du Concours (ci-après, «Règlement du Concours») Société par action Concours «Gagnez des places pour la Coupe Rogers de Montréal» Règlement officiel du Concours (ci-après, «Règlement du Concours») Le Concours est régi par les lois canadiennes. 1. Le

Plus en détail

PROGRAMME DE FORMATION DE NORTHBRIDGE. À propos de Northbridge

PROGRAMME DE FORMATION DE NORTHBRIDGE. À propos de Northbridge PROGRAMME DE FORMATION DE NORTHBRIDGE À propos de Northbridge Northbridge est l une des plus importantes compagnies d assurance générale commerciale au pays avec des primes souscrites d une valeur de 1,3

Plus en détail

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information.

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information. Plan d intervention d urgence en cas d attaque contre les systèmes d information ou de faille technique des systèmes d information «PIU Cyber» (version publique) Ministère d État Ministère de l Économie

Plus en détail

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée Ceano 1 plateforme unique pour une IT facile Mise à disposition des services en temps réel Facturation unique Gestion optimisée des ressources Services Cloud sur demande Voix et Voix sur IP Connectivité

Plus en détail

6 Conception de la gestion des correctifs

6 Conception de la gestion des correctifs Conception de la gestion des correctifs Par définition, la gestion des correctifs et mises à our est le processus qui permet de contrôler le déploiement et la maintenance des versions intermédiaires de

Plus en détail

1. DÉMARRER UNE SESSION SÉCURISÉE SUR LE MACINTOSH... 2 2. SESSIONS DES APPLICATIONS CLIENTES SUR LE MACINTOSH... 5

1. DÉMARRER UNE SESSION SÉCURISÉE SUR LE MACINTOSH... 2 2. SESSIONS DES APPLICATIONS CLIENTES SUR LE MACINTOSH... 5 1. DÉMARRER UNE SESSION SÉCURISÉE SUR LE MACINTOSH... 2 2. SESSIONS DES APPLICATIONS CLIENTES SUR LE MACINTOSH... 5 CONFIGURER LE PARTAGE DE FICHIER AFP DU MAC OS AVEC LE PORT 548...7 CONFIGURER LE PARTAGE

Plus en détail

Défendre contre les ouvertures de 4 Cœurs et 4 Piques

Défendre contre les ouvertures de 4 Cœurs et 4 Piques Défendre contre les ouvertures de 4 Cœurs et 4 Piques Les grands principes : Ce palier élevé va singulièrement nous compliquer la tâche. A ce niveau, on ne peut pas dire que le contre est purement d appel,

Plus en détail

SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL

SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL Un livre blanc d IBM SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL Danny Allan, analyste spécialisé en recherche stratégique TABLE DES MATIÈRES Introduction... 1 Méthodologie d évaluation... 1 Normes

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI)

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) Dernière version du 02 Septembre 2014 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales

Plus en détail

La sécurité - Pourquoi? Pourquoi la sécurité? (suite) Confiance Affaires. Pourquoi parler de sécurité? La sécurité informatique, une entrée en matière

La sécurité - Pourquoi? Pourquoi la sécurité? (suite) Confiance Affaires. Pourquoi parler de sécurité? La sécurité informatique, une entrée en matière Pourquoi parler de sécurité Si vous ne pouvez expliquer un concept à un enfant de six ans, c est que vous ne le comprenez pas complètement - Albert Einstein La sécurité - Pourquoi Pourquoi la sécurité

Plus en détail

LES FORMATIONS. Sécurité Économique. Département. Déceler, Étudier, Former

LES FORMATIONS. Sécurité Économique. Département. Déceler, Étudier, Former Déceler, Étudier, Former LES FORMATIONS Département Sécurité Économique Le Département Sécurité Économique de l INHESJ dispense des formations de haut niveau sur les thèmes liés à la protection (sécurité/sûreté)

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

RECUEIL DES POLITIQUES ADE09-DA13 ADMINISTRATION DES ÉCOLES «Lockdown» (confinement barricadé) et sécurisation de l école

RECUEIL DES POLITIQUES ADE09-DA13 ADMINISTRATION DES ÉCOLES «Lockdown» (confinement barricadé) et sécurisation de l école RÉSOLUTION 220-09 43-10 Date d adoption : 22 septembre 2009 16 février 2010 En vigueur : 22 septembre 2009 17 février 2010 À réviser avant : 2 septembre 2012 RECUEIL DES POLITIQUES «Lockdown» (confinement

Plus en détail

Concours «Sondage Vidéotron» RÈGLEMENT DE PARTICIPATION

Concours «Sondage Vidéotron» RÈGLEMENT DE PARTICIPATION Concours «Sondage Vidéotron» RÈGLEMENT DE PARTICIPATION 1. Le concours «Sondage Vidéotron» (ci-après le «Concours») est organisé par La Fédération de l Âge d Or du Québec (ci-après l Organisateur») et

Plus en détail

Politique de protection des postes de travail

Politique de protection des postes de travail ISMS (Information Security Management System) Politique de protection des postes de travail 2009 Version control please always check if you re using the latest version Doc. Ref. : isms.039.workstation.fr

Plus en détail