Sécurité de l information : un cas réel d intrusion à l UQAM. Présentation GRICS RN novembre 2010

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité de l information : un cas réel d intrusion à l UQAM. Présentation GRICS RN2010 25 novembre 2010"

Transcription

1 Sécurité de l information : un cas réel d intrusion à l UQAM Présentation GRICS RN novembre 2010

2 Plan de la présentation Mise en contexte D incident à crise de sécurité informatique L art de la guerre Chapitre 2: Conduite de la guerre Chapitre 4: Les dispositions Chapitre 5: Les forces Chapitre 6: Points forts et points faibles Chapitre 7: Manœuvre Chapitre 11: Les neufs champs de bataille Chapitre 13: Espionnage et renseignement L après-crise

3 Mise en contexte Qui en a parlé? Rue Frontenac Radio-Canada (http://bit.ly/4xqxv) Direction informatique, etc. Ce que les médias ont dit: Arrestation d un présumé pirate Séquence des événements Coûts de la crise (en général)

4 Mise en contexte Les universités sont caractérisés par: Un réseau public ouvert Un grand nombre de ressources informatiques à protéger (environ 7000 postes de travail inventoriés à l UQAM) Un grand nombre d utilisateurs ( à l UQAM) Un parc d envergure non-confirmée (environ 7500 équipements IP à l UQAM) Un nombre incalculable de sites Web Plusieurs partenaires De nombreuses «PME» Un réseau sans-fil au centre-ville

5 D incident à crise Reconnaissance et intrusion de base par le biais d équipements de recherche nongérés Intrusion sur une série de postes et utilisation pour relayer des attaques Tentative d intrusion sur bases de données institutionnelles Intrusion sur des serveurs institutionnels Intrusion sur le réseau sans-fil

6 D incident à crise Laisser l enquête se dérouler et prendre le temps de bien analyser Contenir les dommages et retourner à un état sécuritaire le plus rapidement possible

7 L art de la guerre La sécurité informatique souvent comparée à: Partie d échecs Théorie mathématique des jeux (Game-Theory) Bataille militaire Opposants Pirate informatique (Attaquant) Équipe de l UQAM avec des alliés (Défense) Bell Canada, Kéréon, Satori Interréseautage, HumanIT, Microsoft, Cisco, Juniper Networks, Université de Montréal, Sûreté du Québec, etc.

8 L art de la guerre La position de défense est peu enviable sauf si: L attaquant perd plus à attaquer et à gagner qu à ne pas attaquer Les défenses sont suffisamment efficaces pour créer un désavantage de terrain pour l attaquant qui le rendra lui-même vulnérable à une attaque L attaquant n est pas suffisamment préparé L attaquant ne souhaite pas vraiment s engager dans une bataille L attaquant n est pas compétent

9 L art de la guerre Conduite de la guerre Chaque armée se dote de ses armes et se prépare: Le Pirate : Ses armes (Kismet, Wireshark, PWDUMP, Metaploit, Nikto, etc.) Reconnaissance de ses cibles (scan, tentatives d intrusions, dump sur le sans-fil, etc.) L UQAM: Protection de son périmètre Protection de ses serveurs Équipe familière avec les intrusions Rapports fréquents de vulnérabilités des actifs

10 L art de la guerre - Dispositions Ceux qui se défendent se fient sur les défenses du terrain UQAM: Procédure rapide de mise à jour des correctifs de sécurité OS, Firewall minimaliste, IPS, réseau sans-fil sécurisé, etc. Protection centrée davantage sur les actifs critiques (mesure la plus rapprochée de l actif à haute valeur) Ceux qui attaquent profitent des événements qui réduisent la protection naturelle Pirate: Comptes dormants inutilisés, failles Web, mauvaises pratiques de gestion des accès, dépendances inter-systèmes, multitude de systèmes

11 L art de la guerre Les forces La gestion des forces doit reposer sur une organisation des équipes qui relaient les informations On doit utiliser des forces normales pour affronter l opposant On doit utiliser nos forces extraordinaires pour créer un revirement et prendre l ennemi par le flanc

12 L art de la guerre Les forces Pirate informatique Peu de ressources à coordonner Déploiement des attaques à des moments variables lorsque la plupart des forces opposantes sont absentes ce qui a pour effet de: Prolonger les heures de présence des opposants (14 à 20 heures / jour) Disperser les efforts UQAM: Responsables de task forces - Analyse et «forensic» (1) - Recertification (1) - Protection (1) Direction de l institution (6) Gestion opérationnelle de la crise Équipes opérationnelles (multi-divisions et interorganisations 22 personnes à temps complet) Comité de direction du Service de l informatique et des télécommunications (6)

13 L art de la guerre Points forts et points faibles Celui qui occupe déjà le terrain est en position de force UQAM est avantagée par sa connaissance de son environnement Pirate est avantagé par sa connaissance du terrain qu il a déjà conquis avant que l UQAM le détecte Lorsque votre opposant est en position de force, obligez-le à bouger lorsqu il est au repos Le pirate est avantagé par un horaire non-traditionnel L UQAM est désavantagé par une couverture horaire restreinte en matière d expertise avancée

14 L art de la guerre Points forts et points faibles Tenter de disperser l ennemi en ciblant plusieurs endroits surtout où il est le plus faible Le pirate est avantagé par le large parc informatique qui n est pas sous le contrôle du service central de l informatique Le pirate est avantagé par l ouverture du réseau universitaire L UQAM est avantagée par sa connaissance du fait que le pirate répartit ses efforts sur différentes cibles Garder l opposant dans l ignorance d où aura lieu la bataille Chacun essai de garder l autre dans l ignorance de ses manœuvres

15 L art de la guerre Manœuvres Il faut pouvoir protéger plusieurs fronts en même temps UQAM: Avantage sur le nombre de ressources disponibles Restriction du nombre de fronts disponibles par la contention Il faut bien connaître le terrain UQAM: Après un certain nombre de jours d analyse, l UQAM connaissait mieux l opposant (cibles, méthodologies, etc.) Pirate: Ne semblait pas en apprendre plus que ce qu il savait au début de la crise ou du moins n utilise pas judicieusement ses informations

16 L art de la guerre Manœuvres À un ennemi cerné, il faut laisser une issue qui peut devenir un piège UQAM: Contention des accès à distance au réseau de l UQAM Contention des accès de l UQAM vers l externe Demeure une certaine vulnérabilité à partir du réseau interne (accès local requis)

17 L art de la guerre Les neuf champs de bataille Terrain de communication Territoire vaste et plat où on peut aller et venir sans contrainte Veiller à ce que les forces ne soient pas dispersées Porter une attention rigoureuse à ses défenses Dresser des fortifications près des lieux de bataille Terrain de dispersion Typique de ceux qui se battent sur leur propre terrain La proximité amène une propension à protéger son propre fief Doit créer un bloc uni avec un objectif commun Terrain encerclé Terrain où on accède par un goulot ou d où on sort par des voies tortueuses Facile de tendre des embuscades Doit inventer des stratagèmes pour s en sortir Laisser une brèche pour éviter que l ennemi se batte et lorsqu il emprunte la brèche, frapper

18 L art de la guerre Espionnage et renseignement Surveillance de ce que fait l adversaire est essentielle à la victoire et à la stratégie UQAM Analyse «live» Analyse des événements antérieurs Mise en place de visibilité du réseau L UQAM n a pas «communiqué publiquement» sa situation avant d avoir acquis suffisamment de renseignements sur l attaque Pirate Ne semble pas avoir fait de surveillance de l équipe de surveillance Employait des méthodes de diversion

19 L après-crise Crise (WeiJi) = Danger (Wei) + Opportunité (Ji)

20 L après-crise Arrestation d un présumé suspect et remise au Services policiers Arrestation le 13 mai 2009 Saisie des équipements à son domicile le 14 mai 2009 Processus judiciaire toujours en cours 1ère comparution pour accusation en juin 2009 Plus récente comparution en juillet 2010 et dépôt de nouvelles accusations pour: UQAM, Université de Montréal, Collège Édouard Montpetit, Ville de Longueuil, Michigan University Protection accrue de l UQAM Maintien de plusieurs mesures de contention Poursuite de projets en sécurité déjà enclenchée Bilan interne En lien avec les bilans annuels remis au Conseil d administration Dépenses de $ liées à la crise dont environ $ en services professionnels

21 L après-crise Investissements approuvés par la CA pour la sécurité informatique 1 poste de directeur-adjoint (juillet 2009) 3,6 millions de dollars confirmé pour acquisition et maintenance de solutions de sécurité informatique 1 poste supplémentaire d analyste en sécurité informatique Investissements consentis permettront de réduire approximativement de 35% l état de vulnérabilité de l UQAM Investissements similaires ou inférieurs à plusieurs autres grandes organisations

22 En résumé On ne peut se demander si un jour notre organisation vivra une autre crise, mais plutôt quand L UQAM (tout comme d autres organisations) a été victime d un pirate polyvalent qui a décidé de prendre son temps contrairement aux nombreux pirates qui recherchent la même faille partout en passant au suivant une fois qu ils ont réussi à l exploiter La crise elle-même, de la détection à l arrestation du présumé pirate a duré 10 jours, mais a eu des répercussions directes importantes durant environ 6 mois. De plus, elle a entraîné le changement de tous les mots de passe des utilisateurs, ce n est pas sans conséquence

23 En résumé Une conclusion telle que l arrestation d un présumé pirate est une fin heureuse et très rare. C est un mélange de travail acharné, de chance et de témérité qui l a permis Le Service de l informatique et des télécommunications a été félicité de sa gestion de l événement, mais également critiqué par certains intervenants, notamment au niveau des communications Il faut faire attention au piège du bilan: le syndrome du gérant d estrade qui dit comment on aurait dû coacher une fois que le match est terminé L objectif est d apprendre et non de trouver des responsables Les Services policiers (SPVM, SQ) sont là pour vous a posteriori, mais attendez-vous à investir du temps pour les accompagner considérant leurs ressources limitées et surtout votre compréhension supérieure à la leur de votre environnement

24 Questions

La sécurité applicative et les tests d'intrusion, beaucoup plus qu'un scan automatisé. Conférence ASIQ, mars 2014

La sécurité applicative et les tests d'intrusion, beaucoup plus qu'un scan automatisé. Conférence ASIQ, mars 2014 La sécurité applicative et les tests d'intrusion, beaucoup plus qu'un scan automatisé Conférence ASIQ, mars 2014 www.hackfest.ca AINSI, CE QUI EST D UNE IMPORTANCE SUPRÊME DANS LA GUERRE, C EST D ATTAQUER

Plus en détail

La sécurité informatique du point de vue d un pirate. Société GRICS

La sécurité informatique du point de vue d un pirate. Société GRICS La sécurité informatique du point de vue d un pirate Par : Éric Ledoux Société GRICS Plan de la présentation Introduction Obligation légale Deux approches en sécurité Approche «corporative» Approche «pirate»

Plus en détail

KinLogix DME. Des soins de santé améliorés grâce aux dossiers médicaux électroniques.

KinLogix DME. Des soins de santé améliorés grâce aux dossiers médicaux électroniques. KinLogix DME Des soins de santé améliorés grâce aux dossiers médicaux électroniques. Meilleurs renseignements. Meilleures décisions. Meilleurs résultats. Votre pratique repose sur l ensemble de vos décisions.

Plus en détail

Programme de formations

Programme de formations Programme de formations Member of Group LES DEFIS DE LA QUALITE Pourquoi mettre en place un Système de Management de la Qualité? Faire évoluer les comportements, les méthodes de travail et les moyens pour

Plus en détail

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique La gestion Citrix Du support technique. Désignation d un Responsable de la relation technique Dans les environnements informatiques complexes, une relation de support technique proactive s avère essentielle.

Plus en détail

Contenu de la Présentation

Contenu de la Présentation Contenu de la Présentation I. Introduction II. L Augmentation des menaces et une vulnérabilité plus forte III. Le marché de la SSI : les enjeux financiers et économiques IV. Répondre aux enjeux économiques

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Les bonnes pratiques lors de l intrusion d un tireur actif

Les bonnes pratiques lors de l intrusion d un tireur actif Les bonnes pratiques lors de l intrusion d un tireur actif Service de la sûreté institutionnelle avec la collaboration du Service de police de la Ville de Montréal Octobre 2010 Objectifs de cette présentation

Plus en détail

Security Service de Services sécurité. Protocole d utilisation de la télévision en circuit fermé

Security Service de Services sécurité. Protocole d utilisation de la télévision en circuit fermé Security Service de Services sécurité Protocole d utilisation de la télévision en circuit fermé TABLE DES MATIÈRES 1.0 BUT... Page 1 2.0 PORTÉE... Page 1 3.0 DÉFINITIONS Page 1 4.0 PROTOCOLE 4.1 Utilisation

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il

Plus en détail

c. Université du Québec à Montréal (UQAM) Plainte du 22 février 2011 N/Réf. : 11 03 44

c. Université du Québec à Montréal (UQAM) Plainte du 22 février 2011 N/Réf. : 11 03 44 Québec, le 15 avril 2013 Université du Québec à Montréal C. P. 8888, succ. Centre-Ville Montréal (Québec) H3C 3P8 Objet : c. Université du Québec à Montréal (UQAM) Plainte du 22 février 2011 N/Réf. : 11

Plus en détail

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Xavier PANCHAUD Juin 2012, Paris Le groupe BNP Paribas 2 Organisation du BNP Paribas La sécurité des SI

Plus en détail

La créativité comme pratique

La créativité comme pratique 2015 Prospectus à l intention des commanditaires La créativité comme pratique Mobiliser différents modes de pensée 14 et 15 mai 2015 dans le Quartier Latin Montréal, Québec, Canada Organisé par : L Institut

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

L audit de sécurité des réseaux Windows avec WinReporter

L audit de sécurité des réseaux Windows avec WinReporter White Paper L audit de sécurité des réseaux Windows avec WinReporter Ce document présente comment les administrateurs réseaux et système peuvent tirer le meilleur parti de WinReporter, édité par IS Decisions,

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

Être conforme à la norme PCI. OUI, c est possible!

Être conforme à la norme PCI. OUI, c est possible! Être conforme à la norme PCI OUI, c est possible! Présentation Réseau Action TI 8 mai 2013 Johanne Darveau Directrice systèmes, portefeuille de projets et support applicatif Technologies de l information

Plus en détail

L-ebore SAS. choisissez des solutions à portée de main... La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques,

L-ebore SAS. choisissez des solutions à portée de main... La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques, L-ebore SAS 2013 La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques, choisissez des solutions à portée de main... Qui sommes-nous? Spécialisée dans le domaine de

Plus en détail

Plan d action pour la diversification économique

Plan d action pour la diversification économique Plan d action pour la diversification économique Asbestos 2012 Fière de son passé minier, la d Asbestos met tout en place pour favoriser l essor économique sur son territoire. Misant sur une diversification

Plus en détail

Renforcez votre entreprise grâce à l expertise d Applied

Renforcez votre entreprise grâce à l expertise d Applied : : A P P L I E D S U P P O R T : : Renforcez votre entreprise grâce à l expertise d Applied Maximisez votre investissement technologique LE SUCCÈS DE VOTRE ENTREPRISE DÉPEND DE LA PERFORMANCE DE VOS CAPACITÉS

Plus en détail

COMITE EXECUTIF DU PROGRAMME. EC/60/SC/CRP.13 29 mai 2009

COMITE EXECUTIF DU PROGRAMME. EC/60/SC/CRP.13 29 mai 2009 COMITE EXECUTIF DU PROGRAMME DU HAUT COMMISSAIRE Distr. RESTREINTE EC/60/SC/CRP.13 29 mai 2009 COMITE PERMANENT FRANCAIS 45 e réunion Original : ANGLAIS QUESTIONS RELATIVES A LA SURETE ET A LA SECURITE

Plus en détail

La Sécurité de l Information et l Enquête Policière

La Sécurité de l Information et l Enquête Policière La Sécurité de l Information et l Enquête Policière Votre présentateur Policier à la S.Q. depuis 1998 Sergent-spécialiste Enquêteur en crime majeur en 2008: Enquêteur cybersurveillance en Cybercriminalité

Plus en détail

Plus qu une entreprise... Un réseau

Plus qu une entreprise... Un réseau Société GRICS Plus qu une entreprise... Un réseau De par sa nature, la Société GRICS n est pas une entreprise comme les autres : elle est un regroupement, au centre d un réseau qui réunit l ensemble des

Plus en détail

Les solutions centre de données virtuel et Infrastructure-service de Bell

Les solutions centre de données virtuel et Infrastructure-service de Bell Les solutions centre de données virtuel et Infrastructure-service de Bell Zied Hammami Directeur Principal- Spécialiste centre de données 14 novembre 2013 Ordre du jour Les centres de données de Bell Centre

Plus en détail

PLANIFICATION STRATÉGIQUE. 2014 à 2016. Planification stratégique Consortium en foresterie Version avril 2014 Page 1

PLANIFICATION STRATÉGIQUE. 2014 à 2016. Planification stratégique Consortium en foresterie Version avril 2014 Page 1 PLANIFICATION STRATÉGIQUE 2014 à 2016 Version avril 2014 Page 1 1. INTRODUCTION La forêt occupe une place importante pour la région de la Gaspésie et des Îles-de-la- Madeleine. Par conséquent, les besoins

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

Cours élaboré à l échelon local donnant droit à un crédit obligatoire. depuis la Première Guerre mondiale

Cours élaboré à l échelon local donnant droit à un crédit obligatoire. depuis la Première Guerre mondiale Cours élaboré à l échelon local donnant droit à un crédit obligatoire Histoire du Canada depuis la Première Guerre mondiale 10 e année Écoles secondaires publiques de langue française de l Ontario Table

Plus en détail

AUDIT DE LA PAIE ET DU PERSONNEL

AUDIT DE LA PAIE ET DU PERSONNEL AUDIT DE LA PAIE ET DU PERSONNEL PLAN : I. Introduction II. Définitions : 1) Fonction paie personnel 2) Audit paie personnel III. Démarche de l audit paie et personnel IV. audit cycle paie personnel 1)

Plus en détail

PROTOCOLE DE COORDINATION DES CAS URGENTS D INTIMIDATION OU DE VIOLENCE Selon le Code des droits et des responsabilités (BD-3)

PROTOCOLE DE COORDINATION DES CAS URGENTS D INTIMIDATION OU DE VIOLENCE Selon le Code des droits et des responsabilités (BD-3) Selon le Code des droits et des responsabilités (BD-3) Remarque : Le masculin est utilisé pour faciliter la lecture. PRINCIPES FONDAMENTAUX Les incidents provoqués par des conduites intimidantes ou violentes

Plus en détail

Le Partenariat canadien contre l Alzheimer et les maladies apparentées. Une vision collective pour une stratégie nationale sur les maladies cognitives

Le Partenariat canadien contre l Alzheimer et les maladies apparentées. Une vision collective pour une stratégie nationale sur les maladies cognitives Le Partenariat canadien contre l Alzheimer et les maladies apparentées Une vision collective pour une stratégie nationale sur les maladies cognitives Le Partenariat rendra possible la collaboration d un

Plus en détail

Protéger l expérience client contre les attaques par déni de service distribué (attaques par DDOS)

Protéger l expérience client contre les attaques par déni de service distribué (attaques par DDOS) Une étude personnalisée de la série Technology Adoption Profile commandée par Bell Canada Juin 2014 Protéger l expérience client contre les attaques par déni de service distribué (attaques par DDOS) Introduction

Plus en détail

PROGRAMME D ANALYSE DES INCIDENTS ET DE SENSIBILISATION DU PUBLIC

PROGRAMME D ANALYSE DES INCIDENTS ET DE SENSIBILISATION DU PUBLIC PROGRAMME D ANALYSE DES INCIDENTS ET DE SENSIBILISATION DU PUBLIC Janvier 2014 AVANT-PROPOS Dans un service de sécurité incendie, il y a de nombreuses mesures par lesquelles nous pouvons évaluer l efficacité

Plus en détail

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information.

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information. Plan d intervention d urgence en cas d attaque contre les systèmes d information ou de faille technique des systèmes d information «PIU Cyber» (version publique) Ministère d État Ministère de l Économie

Plus en détail

Les Fiches de projet et leur canevas

Les Fiches de projet et leur canevas Les Fiches de projet et leur canevas République du Burundi Ministère de la Sécurité Publique Agence nationale d exécution : Fiche de Projet1 Titre du Projet : Renforcement des capacités de planification

Plus en détail

Catalogue Formations. Sûreté Protection des Personnes Protection des Biens Risques Plans de Continuité d Activité PPMS, PPE, POI...

Catalogue Formations. Sûreté Protection des Personnes Protection des Biens Risques Plans de Continuité d Activité PPMS, PPE, POI... Crédits photos Fotolia Catalogue Formations L-EBORE SAS 25 rue du Val 78126 AULNAY SUR MAULDRE Téléphone : +33 (0)9 81 23 74 02 Messagerie : contact@l-ebore.fr www.l-ebore.fr Sûreté Protection des Personnes

Plus en détail

CADRE CANADIEN RELATIF AU DROIT D EXERCICE

CADRE CANADIEN RELATIF AU DROIT D EXERCICE NÉGOCIATION D ENTENTES INTERNATIONALES DE RECONNAISSANCE MUTUELLE Définition des principaux aspects à prendre en considération Cette section définit et interprète les principaux aspects à prendre en considération

Plus en détail

FORMATION CONTINUE 2015-2016. Accélérateur de compétences commerciales

FORMATION CONTINUE 2015-2016. Accélérateur de compétences commerciales FORMATION CONTINUE 2015-2016 Accélérateur de compétences commerciales LA VENTE AU COEUR DE NOS FORMATIONS Sup de V, l école supérieure de vente de la CCI Paris Ile-de-France, est une école d excellence

Plus en détail

F OMPI ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE ASSEMBLÉE DES ÉTATS MEMBRES DE L OMPI

F OMPI ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE ASSEMBLÉE DES ÉTATS MEMBRES DE L OMPI F OMPI A/46/11 ORIGINAL : anglais DATE : 26 novembre 2008 ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE ASSEMBLÉE DES ÉTATS MEMBRES DE L OMPI Quarante-sixième série de réunions Genève, 12

Plus en détail

I- L état des lieux fait le constat global d une offre de formation continue en design balbutiante, peu lisible et peu accessible.

I- L état des lieux fait le constat global d une offre de formation continue en design balbutiante, peu lisible et peu accessible. Mars 2010 Synthèse de l étude de faisabilité sur la mise en place d une offre structurée de formation continue en matière de design, répondant aux besoins des entreprises I- L état des lieux fait le constat

Plus en détail

Proposition de candidature au conseil d administration de Foresters

Proposition de candidature au conseil d administration de Foresters Proposition de candidature au conseil d administration de Foresters (N hésitez pas à fournir des renseignements supplémentaires sur une feuille séparée ou à soumettre votre curriculum-vitae) Renseignements

Plus en détail

ATTAQUE DDOS SUR DES APPLICATIONS WEB

ATTAQUE DDOS SUR DES APPLICATIONS WEB CHAPITRE 4 : ÉTUDE DE CAS ATTAQUE DDOS SUR DES APPLICATIONS WEB 1 ATTAQUE DDOS SUR DES APPLICATIONS WEB ENSEIGNEMENTS DE L ÉTUDE DE CAS Mieux vaut mettre en place un dispositif de protection anti-dos/ddos

Plus en détail

Pour défendre votre espace, il convient de mettre en place un dispositif destiné à :

Pour défendre votre espace, il convient de mettre en place un dispositif destiné à : COMMERCANTS YVELINOIS : VOTRE SÉCURITE S C EST CEST AUSSI VOTRE AFFAIRE! Pour défendre votre espace, il convient de mettre en place un dispositif destiné à : Obliger le délinquant à augmenter ses efforts

Plus en détail

2. La police peut-elle m arrêter et m interroger sans raison?

2. La police peut-elle m arrêter et m interroger sans raison? Chapitre 2 : La police Partie 1: Contact avec la police 1. Quand puis-je être en contact avec la police? La police pourrait entrer en contact avec toi si elle a des motifs raisonnables de croire que tu

Plus en détail

SURVEILLANCE. SÛRETé AéROPORTUAIRE

SURVEILLANCE. SÛRETé AéROPORTUAIRE SURVEILLANCE SÛRETé AéROPORTUAIRE Ingénierie sûreté TechnologieS télésurveillance sécurité mobile formations services 1 er groupe français indépendant de sécurité privée Une grande entreprise familiale

Plus en détail

Quelles sont, aujourd hui, les menaces pesant sur l informatique? Pietro Di Gregorio, Audit Line Partners SA

Quelles sont, aujourd hui, les menaces pesant sur l informatique? Pietro Di Gregorio, Audit Line Partners SA Quelles sont, aujourd hui, les menaces pesant sur l informatique? Pietro Di Gregorio, Audit Line Partners SA Agenda Contexte général Les menaces (Les grands classiques) Les menaces contemporaines (La mode

Plus en détail

Leçons apprises à la suite de la fusillade au Collège Dawson : l organisation des services psychosociaux d urgence

Leçons apprises à la suite de la fusillade au Collège Dawson : l organisation des services psychosociaux d urgence Cette présentation a été effectuée le 24 novembre 2014 au cours de la journée «De New York à Lac-Mégantic : accompagner le rétablissement de la communauté après un sinistre» dans le cadre des 18 es Journées

Plus en détail

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011 Certificat de qualification Professionnelle Administrateur des Réseaux Entreprise 2 ans 139 jours Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC

Plus en détail

6 février 2009. Renouvellement des politiques : Directive sur la gestion des technologies de l information

6 février 2009. Renouvellement des politiques : Directive sur la gestion des technologies de l information 6 février 2009 Renouvellement des politiques : Directive sur la gestion des technologies de l information Facteurs déterminants du changement : Examens du GC Examens stratégiques, horizontaux et examens

Plus en détail

Sécurité et mobilité

Sécurité et mobilité LEXSI > SÉMINAIRE ARISTOTE "SÉCURITÉ & MOBILITÉ" 1 Sécurité et mobilité QUELQUES ERREURS CLASSIQUES OU REX SUITE À AUDITS 07/02/2013 lgronier@lexsi.com/ fverges@lexsi.com Agenda 2 La mobilité et les audits

Plus en détail

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Guide de bonnes pratiques de sécurisation du système d information des cliniques Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

Objet : Mise en œuvre du plan d efficience de TransÉnergie. Établir une démarche d efficience de votre organisation structurée;

Objet : Mise en œuvre du plan d efficience de TransÉnergie. Établir une démarche d efficience de votre organisation structurée; Rapport d étape HYDRO-QUÉBEC MISE EN ŒUVRE DU PLAN D EFFICIENCE DE TRANSÉNERGIE Raymond Chabot Grant Thornton & Cie Conseillers en administration Société en nom collectif Le 29 juin 2007 Monsieur Pierre

Plus en détail

I N F R A S T R U C T U R E T I S É C U R I S É E P O U R L E C O M M E R C E É L E C T R O N I Q U E

I N F R A S T R U C T U R E T I S É C U R I S É E P O U R L E C O M M E R C E É L E C T R O N I Q U E Résumé Le présent rapport de recherche décrit les composantes d une infrastructure TI sécurisée pour le commerce électronique. L objectif est de fournir une description exhaustive des enjeux liés à la

Plus en détail

Comment optimiser son progiciel de gestion?

Comment optimiser son progiciel de gestion? Comment optimiser son progiciel de gestion? «Gérer son informatique, quelles sont les questions que doit se poser chaque entrepreneur?» Centre patronal de Paudex, 27 octobre 2006 Gérard Chessex / NJM NJM

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

Politique de soutien aux étudiants en situation de handicap

Politique de soutien aux étudiants en situation de handicap SECRÉTARIAT GÉNÉRAL Règlements, directives, politiques et procédures Politique de soutien aux étudiants en situation de handicap Adoption Instance/Autorité Date Résolution(s) Conseil d administration 14

Plus en détail

Table des matières :

Table des matières : Service Lenovo Pour tous les produits Lenovo offerts dans le cadre des contrats à commandes des micro-ordinateurs de table, des micro-ordinateurs portables, des tablettes et des moniteurs (999105784) et

Plus en détail

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée Ceano 1 plateforme unique pour une IT facile Mise à disposition des services en temps réel Facturation unique Gestion optimisée des ressources Services Cloud sur demande Voix et Voix sur IP Connectivité

Plus en détail

F Distribution: GÉNÉRALE RESSOURCES, QUESTIONS FINANCIÈRES ET BUDGÉTAIRES. Point 6 de l'ordre du jour

F Distribution: GÉNÉRALE RESSOURCES, QUESTIONS FINANCIÈRES ET BUDGÉTAIRES. Point 6 de l'ordre du jour Session annuelle du Conseil d administration Rome, 25 28 mai 2015 RESSOURCES, QUESTIONS FINANCIÈRES ET BUDGÉTAIRES Point 6 de l'ordre du jour Pour examen NOTE DE LA DIRECTRICE EXÉCUTIVE SUR LE RAPPORT

Plus en détail

IDS snort. Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008

IDS snort. Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008 IDS snort Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008 1 Table des matières 1 Les différents IDS 3 1.1 Les NIDS (Network IDS ou IDS Réseau)..................... 3 1.2 Les HIDS (Host IDS ou IDS Machine)......................

Plus en détail

Royaume du Maroc Le Chef du Gouvernement

Royaume du Maroc Le Chef du Gouvernement Royaume du Maroc Le Chef du Gouvernement Administration électronique : quelle gouvernance? M. Abdellatif MOUATADID Instance Centrale de Prévention de la Corruption «Simplification & Dématérialisation :

Plus en détail

Planification des investissements

Planification des investissements ASSISTANT DEPUTY MINISTER (FINANCE AND CORPORATE SERVICES) SOUS-MINISTRE ADJOINT (FINANCES ET SERVICES DU MINISTÈRE) Planification des investissements Institut de la gestion financière Jonathan Hood Ministère

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

ActiveSentry : le monitoring permanent de la sécurits. curité des architectures Internet

ActiveSentry : le monitoring permanent de la sécurits. curité des architectures Internet ActiveSentry : le monitoring permanent de la sécurits curité des architectures Internet OSSIR 11/09/2001 Fabrice Frade Directeur Technique Intranode 2001 Qui est Intranode? Intranode est un éditeur d une

Plus en détail

L Agence Nationale de la Sécurité des Systèmes d Information

L Agence Nationale de la Sécurité des Systèmes d Information L Agence Nationale de la Sécurité des Systèmes d Information Franck Veysset 01/12/2009 www.certa.ssi.gouv.fr Nouvelle stratégie française en matière de défense et de sécurité nationale Livre blanc sur

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1 Formation A2IMP Acquisition d information sur les autres Frédéric Bongat IPSL Formation A2IMP 1 Idée : corréler des informations via d autres Informations de base Connaître l horodatage (date, heure) des

Plus en détail

Programme d optimisation. L image de votre entreprise

Programme d optimisation. L image de votre entreprise Programme d optimisation L image de votre entreprise SOMMAIRE L image joue un rôle pondérable dans les pratiques commerciales et est dédiée exclusivement à assurer une représentativité corporative de l

Plus en détail

Ottawa (Ontario) Le mardi 27 mars 2007 LE TEXTE PRONONCÉ FAIT FOI. Personne-ressource :

Ottawa (Ontario) Le mardi 27 mars 2007 LE TEXTE PRONONCÉ FAIT FOI. Personne-ressource : Allocution de Julie Dickson, surintendant intérimaire Bureau du surintendant des institutions financières Canada (BSIF) adressée au Comité permanent de la Chambre des communes sur les finances Ottawa (Ontario)

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Livre Blanc. Construire un système d information collaboratif de pilotage de l action publique. Mai 2010

Livre Blanc. Construire un système d information collaboratif de pilotage de l action publique. Mai 2010 Livre Blanc Construire un système d information collaboratif de pilotage de l action publique Mai 2010 Un livre blanc édité par : NQI - Network Quality Intelligence Tél. : +33 4 92 96 24 90 E-mail : info@nqicorp.com

Plus en détail

PLAN D ACTION 2014-2018 FÉDÉRATION DE CROSSE DU QUÉBEC

PLAN D ACTION 2014-2018 FÉDÉRATION DE CROSSE DU QUÉBEC PLAN D ACTION 2014-2018 FÉDÉRATION DE CROSSE DU QUÉBEC INTRODUCTION: documents consultés pour établir le plan : - plan d action FCQ 2004-2008 - plan d action FCQ 2009-2013 - plan stratégique CLA 2012-2016

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Pourquoi investir dans la formation? Autodiagnostic. Gérer vous-même la formation de votre main-d œuvre

Pourquoi investir dans la formation? Autodiagnostic. Gérer vous-même la formation de votre main-d œuvre Pourquoi investir dans la formation? Autodiagnostic Gérer vous-même la formation de votre main-d œuvre Développer les compétences de votre main-d œuvre avec l aide d Emploi-Québec LA FORMATION FAIT DÉJÀ

Plus en détail

Préparé et présenté par Élaine Guénette Rencontre régionale de Charlevoix 17 octobre 2013 Rencontre régionale du Saguenay-Lac-St-Jean 23 octobre 2013

Préparé et présenté par Élaine Guénette Rencontre régionale de Charlevoix 17 octobre 2013 Rencontre régionale du Saguenay-Lac-St-Jean 23 octobre 2013 Préparé et présenté par Élaine Guénette Rencontre régionale de Charlevoix 17 octobre 2013 Rencontre régionale du Saguenay-Lac-St-Jean 23 octobre 2013 Présenté par Pascal Gagnon Rencontres régionales de

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Security Keepers GROUP

Security Keepers GROUP DOSSIER DE PRESSE Security Keepers GROUP Contact : Security Keepers François Raisky e-mail : francois.raisky@securitykeepers.com Tel. : 01 47 70 38 84 Fax. : 01 47 70 08 50 Georges Bell e-mail : georges.bell@securitykeepers.com

Plus en détail

Audits Sécurité. Des architectures complexes

Audits Sécurité. Des architectures complexes Audits Sécurité Des architectures complexes L avènement d Internet et le développement des applications Intranet/Extranet ont permis aux entreprises d accroître leur compétitivité par l ouverture de leurs

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Opter pour un agréé de l AQVE, c est choisir la compétence

Opter pour un agréé de l AQVE, c est choisir la compétence Opter pour un agréé de l AQVE, c est choisir la compétence Vérification environnementale Association Québécoise de Vérification Environnementale CONTEXTE ET ENJEU La préservation de l environnement devient

Plus en détail

SGPNB au Nouveau-Brunswick. Le développement de l industrie des services financiers et des marchés boursiers dans la province

SGPNB au Nouveau-Brunswick. Le développement de l industrie des services financiers et des marchés boursiers dans la province SGPNB au Nouveau-Brunswick Le développement de l industrie des services financiers et des marchés boursiers dans la province Mise à jour juillet 2013 1 Préambule L information suivante décrit les différents

Plus en détail

# Pistes d amélioration recommandées par KPMG État actuel Date cible

# Pistes d amélioration recommandées par KPMG État actuel Date cible 1 Mettre en place les mesures proposées par Loto-Québec : Diffuser une campagne de sensibilisation sur l importance d endosser les billets à l achat. Continu Depuis janvier 2008 Promouvoir le matériel

Plus en détail

Mémoire du Conseil canadien des archives (CCA) au comité législatif sur le projet de loi C-32 (CC32)

Mémoire du Conseil canadien des archives (CCA) au comité législatif sur le projet de loi C-32 (CC32) Mémoire du Conseil canadien des archives (CCA) au comité législatif sur le projet de loi C-32 (CC32) Fondé en 1985, le Conseil canadien des archivistes est né d une volonté fédéraleprovinciale de favoriser

Plus en détail

Aide-Mémoire. Nouvelles approches de réforme, d innovation et de modernisation des services publics et des institutions de l Etat

Aide-Mémoire. Nouvelles approches de réforme, d innovation et de modernisation des services publics et des institutions de l Etat African Training and Research Centre in Administration for Development المرآز الا فريقي للتدريب و البحث الا داري للا نماء Centre Africain de Formation et de Recherche Administratives pour le Développement

Plus en détail

POLITIQUE VENTE ET SERVICE D ALCOOL À L UNIVERSITÉ

POLITIQUE VENTE ET SERVICE D ALCOOL À L UNIVERSITÉ Date d entrée en vigueur : 15 mars 2011 Origine : Vice-rectorat aux services Remplace/amende : 23 septembre 2002 Numéro de référence : VPS-3 Remarque : Le masculin est utilisé pour faciliter la lecture.

Plus en détail

DIRECTIVE DU COMMISSAIRE

DIRECTIVE DU COMMISSAIRE DIRECTIVE DU COMMISSAIRE SUJET: PROCESSUS INTERNE DE RÈGLEMENT DES DIFFÉRENDS N O: DC-12 DATE DE PUBLICATION: 10 AVRIL 2013 DATE D ENTRÉE EN VIGUEUR : 2 SEPTEMBRE 2013 INTRODUCTION Le gouvernement du Canada

Plus en détail

Gestion des opérations intervention en cas de déversement en milieu marin

Gestion des opérations intervention en cas de déversement en milieu marin Pêches et Océans Canada Garde côtière canadienne Fisheries and Oceans Canada Canadian Coast Guard Gestion des opérations intervention en cas de déversement en milieu marin Le Collège de la Garde côtière

Plus en détail

Le Réseau des Petites Avenues. Présentation 4 février 2010

Le Réseau des Petites Avenues. Présentation 4 février 2010 Le Réseau des Petites Avenues Présentation 4 février 2010 Petites histoires des Petites Avenues Issu de L Avenue, maison d hébergement jeunesse. Le but: cesser le phénomène des portes tournantes. Trouver

Plus en détail

Traitement des Données Personnelles 2012

Traitement des Données Personnelles 2012 5 ème Conférence Annuelle Traitement des Données Personnelles 2012 Paris, le 18 janvier 2012 Les enjeux de protection des données dans le CLOUD COMPUTING Xavier AUGUSTIN RSSI Patrick CHAMBET Architecte

Plus en détail

Résidentiel. gagnez. sérénité

Résidentiel. gagnez. sérénité Résidentiel gagnez en sérénité en sérénité Vous venez d installer un dispositif anti-intrusion My Home qui garantit une protection globale des espaces intérieurs et extérieurs. Avec My Home, vous bénéficiez

Plus en détail

Service de sécurité géré du gouvernement du Canada (SSGGC) Document joint 2.1 : Données historiques

Service de sécurité géré du gouvernement du Canada (SSGGC) Document joint 2.1 : Données historiques Service de sécurité géré du gouvernement du Canada (SSGGC) Date : 8 juin 2012 1 AVANT-PROPOS (1) Les données historiques qui suivent sont fournies à titre d information seulement et ne doivent pas être

Plus en détail

Chapitre 1. Adapter les forces de vente à l évolution des marchés... 1

Chapitre 1. Adapter les forces de vente à l évolution des marchés... 1 Table des matières Préface.............................................................................. XV Chapitre 1. Adapter les forces de vente à l évolution des marchés... 1 1.1 Force de Vente (F.D.V.)

Plus en détail

SYSTÈME DE GESTION DE L APPRENTISSAGE (SGA) EST-CE QUE LA PLATEFORME MOODLE EST SANS RISQUE?

SYSTÈME DE GESTION DE L APPRENTISSAGE (SGA) EST-CE QUE LA PLATEFORME MOODLE EST SANS RISQUE? SYSTÈME DE GESTION DE L APPRENTISSAGE (SGA) EST-CE QUE LA PLATEFORME MOODLE EST SANS RISQUE? Moodle est un projet mondial à code source libre élaboré littéralement par des centaines de programmeurs. S

Plus en détail

La dimension humaine du changement

La dimension humaine du changement La dimension humaine du changement Un triptyque indissociable : Responsabilité Engagement Performance Créateur de performance La dimension humaine du changement et les défis de l entreprise Gérer une forte

Plus en détail

RÉSEAU FRANCOPHONE INTERNATIONAL EN PROMOTION DE LA

RÉSEAU FRANCOPHONE INTERNATIONAL EN PROMOTION DE LA 1 ère ANNONCE RÉSEAU FRANCOPHONE INTERNATIONAL EN PROMOTION DE LA SÉCURITÉ ET LA PRÉVENTION DES TRAUMATISMES 8 e SÉMINAIRE INTERNATIONAL EN PROMOTION DE LA SÉCURITÉ ET EN PRÉVENTION DES TRAUMATISMES 20,

Plus en détail

SOMMAIRE. La dématérialisation de la production comptable : Théorie. AVANT / APRES la mise en place d une solution de dématérialisation

SOMMAIRE. La dématérialisation de la production comptable : Théorie. AVANT / APRES la mise en place d une solution de dématérialisation SOMMAIRE Préambule P. 3 La dématérialisation de la production comptable : Théorie Définition Enjeux Objectifs Investissements Processus de dématérialisation AVANT / APRES la mise en place d une solution

Plus en détail

VILLE DE JOLIETTE POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO

VILLE DE JOLIETTE POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO VILLE DE JOLIETTE POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO Adoptée à la séance du 21 janvier 2013 par la résolution G2013-00-18 TABLE DES MATIÈRES Page 1. INTRODUCTION... 3 2. CADRE JURIDIQUE... 3 3.

Plus en détail

Sommet 2007 Montréal, métropole culturelle

Sommet 2007 Montréal, métropole culturelle Sommet 2007 Montréal, métropole culturelle Sciences et technologies, œuvres de culture Mémoire présenté par Septembre 2006 Sciences et technologies, œuvres de culture Sommet 2007 Montréal, métropole culturelle

Plus en détail

Agenda! " # $ % &! '

Agenda!  # $ % &! ' !"#$ Agenda!"#$ %&!' Définition du MSSP ( ) *$ $+,$! -.!,/ 0$120 0 $'0$0$ " 0$ ' + $.* " 3* ). 0450&67 + )3 + )80.03"09 +!" "#$ % $ Pourquoi externaliser la gestion de sa sécurité? 0$ : $'! Couverture

Plus en détail

Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques

Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques P. 1 Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques Goodies Les ANTIVIRUS Septembre 2013 Que valent les antivirus? P. 2 Attention

Plus en détail