Sécurité de l information : un cas réel d intrusion à l UQAM. Présentation GRICS RN novembre 2010

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité de l information : un cas réel d intrusion à l UQAM. Présentation GRICS RN2010 25 novembre 2010"

Transcription

1 Sécurité de l information : un cas réel d intrusion à l UQAM Présentation GRICS RN novembre 2010

2 Plan de la présentation Mise en contexte D incident à crise de sécurité informatique L art de la guerre Chapitre 2: Conduite de la guerre Chapitre 4: Les dispositions Chapitre 5: Les forces Chapitre 6: Points forts et points faibles Chapitre 7: Manœuvre Chapitre 11: Les neufs champs de bataille Chapitre 13: Espionnage et renseignement L après-crise

3 Mise en contexte Qui en a parlé? Rue Frontenac Radio-Canada (http://bit.ly/4xqxv) Direction informatique, etc. Ce que les médias ont dit: Arrestation d un présumé pirate Séquence des événements Coûts de la crise (en général)

4 Mise en contexte Les universités sont caractérisés par: Un réseau public ouvert Un grand nombre de ressources informatiques à protéger (environ 7000 postes de travail inventoriés à l UQAM) Un grand nombre d utilisateurs ( à l UQAM) Un parc d envergure non-confirmée (environ 7500 équipements IP à l UQAM) Un nombre incalculable de sites Web Plusieurs partenaires De nombreuses «PME» Un réseau sans-fil au centre-ville

5 D incident à crise Reconnaissance et intrusion de base par le biais d équipements de recherche nongérés Intrusion sur une série de postes et utilisation pour relayer des attaques Tentative d intrusion sur bases de données institutionnelles Intrusion sur des serveurs institutionnels Intrusion sur le réseau sans-fil

6 D incident à crise Laisser l enquête se dérouler et prendre le temps de bien analyser Contenir les dommages et retourner à un état sécuritaire le plus rapidement possible

7 L art de la guerre La sécurité informatique souvent comparée à: Partie d échecs Théorie mathématique des jeux (Game-Theory) Bataille militaire Opposants Pirate informatique (Attaquant) Équipe de l UQAM avec des alliés (Défense) Bell Canada, Kéréon, Satori Interréseautage, HumanIT, Microsoft, Cisco, Juniper Networks, Université de Montréal, Sûreté du Québec, etc.

8 L art de la guerre La position de défense est peu enviable sauf si: L attaquant perd plus à attaquer et à gagner qu à ne pas attaquer Les défenses sont suffisamment efficaces pour créer un désavantage de terrain pour l attaquant qui le rendra lui-même vulnérable à une attaque L attaquant n est pas suffisamment préparé L attaquant ne souhaite pas vraiment s engager dans une bataille L attaquant n est pas compétent

9 L art de la guerre Conduite de la guerre Chaque armée se dote de ses armes et se prépare: Le Pirate : Ses armes (Kismet, Wireshark, PWDUMP, Metaploit, Nikto, etc.) Reconnaissance de ses cibles (scan, tentatives d intrusions, dump sur le sans-fil, etc.) L UQAM: Protection de son périmètre Protection de ses serveurs Équipe familière avec les intrusions Rapports fréquents de vulnérabilités des actifs

10 L art de la guerre - Dispositions Ceux qui se défendent se fient sur les défenses du terrain UQAM: Procédure rapide de mise à jour des correctifs de sécurité OS, Firewall minimaliste, IPS, réseau sans-fil sécurisé, etc. Protection centrée davantage sur les actifs critiques (mesure la plus rapprochée de l actif à haute valeur) Ceux qui attaquent profitent des événements qui réduisent la protection naturelle Pirate: Comptes dormants inutilisés, failles Web, mauvaises pratiques de gestion des accès, dépendances inter-systèmes, multitude de systèmes

11 L art de la guerre Les forces La gestion des forces doit reposer sur une organisation des équipes qui relaient les informations On doit utiliser des forces normales pour affronter l opposant On doit utiliser nos forces extraordinaires pour créer un revirement et prendre l ennemi par le flanc

12 L art de la guerre Les forces Pirate informatique Peu de ressources à coordonner Déploiement des attaques à des moments variables lorsque la plupart des forces opposantes sont absentes ce qui a pour effet de: Prolonger les heures de présence des opposants (14 à 20 heures / jour) Disperser les efforts UQAM: Responsables de task forces - Analyse et «forensic» (1) - Recertification (1) - Protection (1) Direction de l institution (6) Gestion opérationnelle de la crise Équipes opérationnelles (multi-divisions et interorganisations 22 personnes à temps complet) Comité de direction du Service de l informatique et des télécommunications (6)

13 L art de la guerre Points forts et points faibles Celui qui occupe déjà le terrain est en position de force UQAM est avantagée par sa connaissance de son environnement Pirate est avantagé par sa connaissance du terrain qu il a déjà conquis avant que l UQAM le détecte Lorsque votre opposant est en position de force, obligez-le à bouger lorsqu il est au repos Le pirate est avantagé par un horaire non-traditionnel L UQAM est désavantagé par une couverture horaire restreinte en matière d expertise avancée

14 L art de la guerre Points forts et points faibles Tenter de disperser l ennemi en ciblant plusieurs endroits surtout où il est le plus faible Le pirate est avantagé par le large parc informatique qui n est pas sous le contrôle du service central de l informatique Le pirate est avantagé par l ouverture du réseau universitaire L UQAM est avantagée par sa connaissance du fait que le pirate répartit ses efforts sur différentes cibles Garder l opposant dans l ignorance d où aura lieu la bataille Chacun essai de garder l autre dans l ignorance de ses manœuvres

15 L art de la guerre Manœuvres Il faut pouvoir protéger plusieurs fronts en même temps UQAM: Avantage sur le nombre de ressources disponibles Restriction du nombre de fronts disponibles par la contention Il faut bien connaître le terrain UQAM: Après un certain nombre de jours d analyse, l UQAM connaissait mieux l opposant (cibles, méthodologies, etc.) Pirate: Ne semblait pas en apprendre plus que ce qu il savait au début de la crise ou du moins n utilise pas judicieusement ses informations

16 L art de la guerre Manœuvres À un ennemi cerné, il faut laisser une issue qui peut devenir un piège UQAM: Contention des accès à distance au réseau de l UQAM Contention des accès de l UQAM vers l externe Demeure une certaine vulnérabilité à partir du réseau interne (accès local requis)

17 L art de la guerre Les neuf champs de bataille Terrain de communication Territoire vaste et plat où on peut aller et venir sans contrainte Veiller à ce que les forces ne soient pas dispersées Porter une attention rigoureuse à ses défenses Dresser des fortifications près des lieux de bataille Terrain de dispersion Typique de ceux qui se battent sur leur propre terrain La proximité amène une propension à protéger son propre fief Doit créer un bloc uni avec un objectif commun Terrain encerclé Terrain où on accède par un goulot ou d où on sort par des voies tortueuses Facile de tendre des embuscades Doit inventer des stratagèmes pour s en sortir Laisser une brèche pour éviter que l ennemi se batte et lorsqu il emprunte la brèche, frapper

18 L art de la guerre Espionnage et renseignement Surveillance de ce que fait l adversaire est essentielle à la victoire et à la stratégie UQAM Analyse «live» Analyse des événements antérieurs Mise en place de visibilité du réseau L UQAM n a pas «communiqué publiquement» sa situation avant d avoir acquis suffisamment de renseignements sur l attaque Pirate Ne semble pas avoir fait de surveillance de l équipe de surveillance Employait des méthodes de diversion

19 L après-crise Crise (WeiJi) = Danger (Wei) + Opportunité (Ji)

20 L après-crise Arrestation d un présumé suspect et remise au Services policiers Arrestation le 13 mai 2009 Saisie des équipements à son domicile le 14 mai 2009 Processus judiciaire toujours en cours 1ère comparution pour accusation en juin 2009 Plus récente comparution en juillet 2010 et dépôt de nouvelles accusations pour: UQAM, Université de Montréal, Collège Édouard Montpetit, Ville de Longueuil, Michigan University Protection accrue de l UQAM Maintien de plusieurs mesures de contention Poursuite de projets en sécurité déjà enclenchée Bilan interne En lien avec les bilans annuels remis au Conseil d administration Dépenses de $ liées à la crise dont environ $ en services professionnels

21 L après-crise Investissements approuvés par la CA pour la sécurité informatique 1 poste de directeur-adjoint (juillet 2009) 3,6 millions de dollars confirmé pour acquisition et maintenance de solutions de sécurité informatique 1 poste supplémentaire d analyste en sécurité informatique Investissements consentis permettront de réduire approximativement de 35% l état de vulnérabilité de l UQAM Investissements similaires ou inférieurs à plusieurs autres grandes organisations

22 En résumé On ne peut se demander si un jour notre organisation vivra une autre crise, mais plutôt quand L UQAM (tout comme d autres organisations) a été victime d un pirate polyvalent qui a décidé de prendre son temps contrairement aux nombreux pirates qui recherchent la même faille partout en passant au suivant une fois qu ils ont réussi à l exploiter La crise elle-même, de la détection à l arrestation du présumé pirate a duré 10 jours, mais a eu des répercussions directes importantes durant environ 6 mois. De plus, elle a entraîné le changement de tous les mots de passe des utilisateurs, ce n est pas sans conséquence

23 En résumé Une conclusion telle que l arrestation d un présumé pirate est une fin heureuse et très rare. C est un mélange de travail acharné, de chance et de témérité qui l a permis Le Service de l informatique et des télécommunications a été félicité de sa gestion de l événement, mais également critiqué par certains intervenants, notamment au niveau des communications Il faut faire attention au piège du bilan: le syndrome du gérant d estrade qui dit comment on aurait dû coacher une fois que le match est terminé L objectif est d apprendre et non de trouver des responsables Les Services policiers (SPVM, SQ) sont là pour vous a posteriori, mais attendez-vous à investir du temps pour les accompagner considérant leurs ressources limitées et surtout votre compréhension supérieure à la leur de votre environnement

24 Questions

La sécurité applicative et les tests d'intrusion, beaucoup plus qu'un scan automatisé. Conférence ASIQ, mars 2014

La sécurité applicative et les tests d'intrusion, beaucoup plus qu'un scan automatisé. Conférence ASIQ, mars 2014 La sécurité applicative et les tests d'intrusion, beaucoup plus qu'un scan automatisé Conférence ASIQ, mars 2014 www.hackfest.ca AINSI, CE QUI EST D UNE IMPORTANCE SUPRÊME DANS LA GUERRE, C EST D ATTAQUER

Plus en détail

Programme de formations

Programme de formations Programme de formations Member of Group LES DEFIS DE LA QUALITE Pourquoi mettre en place un Système de Management de la Qualité? Faire évoluer les comportements, les méthodes de travail et les moyens pour

Plus en détail

KinLogix DME. Des soins de santé améliorés grâce aux dossiers médicaux électroniques.

KinLogix DME. Des soins de santé améliorés grâce aux dossiers médicaux électroniques. KinLogix DME Des soins de santé améliorés grâce aux dossiers médicaux électroniques. Meilleurs renseignements. Meilleures décisions. Meilleurs résultats. Votre pratique repose sur l ensemble de vos décisions.

Plus en détail

PLANIFICATION STRATÉGIQUE. 2014 à 2016. Planification stratégique Consortium en foresterie Version avril 2014 Page 1

PLANIFICATION STRATÉGIQUE. 2014 à 2016. Planification stratégique Consortium en foresterie Version avril 2014 Page 1 PLANIFICATION STRATÉGIQUE 2014 à 2016 Version avril 2014 Page 1 1. INTRODUCTION La forêt occupe une place importante pour la région de la Gaspésie et des Îles-de-la- Madeleine. Par conséquent, les besoins

Plus en détail

La sécurité informatique du point de vue d un pirate. Société GRICS

La sécurité informatique du point de vue d un pirate. Société GRICS La sécurité informatique du point de vue d un pirate Par : Éric Ledoux Société GRICS Plan de la présentation Introduction Obligation légale Deux approches en sécurité Approche «corporative» Approche «pirate»

Plus en détail

Renforcez votre entreprise grâce à l expertise d Applied

Renforcez votre entreprise grâce à l expertise d Applied : : A P P L I E D S U P P O R T : : Renforcez votre entreprise grâce à l expertise d Applied Maximisez votre investissement technologique LE SUCCÈS DE VOTRE ENTREPRISE DÉPEND DE LA PERFORMANCE DE VOS CAPACITÉS

Plus en détail

Les finances et la planification financière judicieuse

Les finances et la planification financière judicieuse Bulletin spécial Juin 2014 Les finances et la planification financière judicieuse Un sujet qui nous touche Les finances et leur gestion sont un élément essentiel de la vie économique de tout le monde,

Plus en détail

Quelles sont, aujourd hui, les menaces pesant sur l informatique? Pietro Di Gregorio, Audit Line Partners SA

Quelles sont, aujourd hui, les menaces pesant sur l informatique? Pietro Di Gregorio, Audit Line Partners SA Quelles sont, aujourd hui, les menaces pesant sur l informatique? Pietro Di Gregorio, Audit Line Partners SA Agenda Contexte général Les menaces (Les grands classiques) Les menaces contemporaines (La mode

Plus en détail

Université de Caen UFR sciences économiques-gestion Master 2 entreprenariat et DU création d activités 2011-2012

Université de Caen UFR sciences économiques-gestion Master 2 entreprenariat et DU création d activités 2011-2012 Université de Caen UFR sciences économiques-gestion Master 2 entreprenariat et DU création d activités 2011-2012 Les facteurs de succès de l entreprise Francis DAVID Présentation Parcours Professionnel

Plus en détail

L-ebore SAS. choisissez des solutions à portée de main... La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques,

L-ebore SAS. choisissez des solutions à portée de main... La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques, L-ebore SAS 2013 La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques, choisissez des solutions à portée de main... Qui sommes-nous? Spécialisée dans le domaine de

Plus en détail

Comment assurer le plein potentiel de votre solution analytique. Guillaume Bédard, Directeur des Solutions d Affaires Odesia

Comment assurer le plein potentiel de votre solution analytique. Guillaume Bédard, Directeur des Solutions d Affaires Odesia L Comment assurer le plein potentiel de votre solution analytique ODESIA 1155 University suite 800 Montreal, Qc, Canada H3B 3A7 Phone: (514) 876-1155 Fax: (514) 876-1153 www.odesia.com Guillaume Bédard,

Plus en détail

VOTRE ENTREPRISE. VOTRE VIE. SIMPLEMENT. VOTRE CONSEILLER SFL : PARCE QUE TOUT EST POSSIBLE.

VOTRE ENTREPRISE. VOTRE VIE. SIMPLEMENT. VOTRE CONSEILLER SFL : PARCE QUE TOUT EST POSSIBLE. VOTRE ENTREPRISE. VOTRE VIE. SIMPLEMENT. VOTRE CONSEILLER SFL : PARCE QUE TOUT EST POSSIBLE. Ce matin, tout va encore plus vite que d habitude. Un client vous demande de devancer sa livraison. Mais votre

Plus en détail

Être conforme à la norme PCI. OUI, c est possible!

Être conforme à la norme PCI. OUI, c est possible! Être conforme à la norme PCI OUI, c est possible! Présentation Réseau Action TI 8 mai 2013 Johanne Darveau Directrice systèmes, portefeuille de projets et support applicatif Technologies de l information

Plus en détail

ADMINISTRATEUR INDEPENDANT OU EXTERNE UNE BELLE CARTE A JOUER! Benoît VANDERSTICHELEN Daniel LEBRUN

ADMINISTRATEUR INDEPENDANT OU EXTERNE UNE BELLE CARTE A JOUER! Benoît VANDERSTICHELEN Daniel LEBRUN ADMINISTRATEUR INDEPENDANT OU EXTERNE UNE BELLE CARTE A JOUER! Benoît VANDERSTICHELEN Daniel LEBRUN 2 UNE CARTE À JOUER? Grâce à leurs aptitudes, les experts comptables et conseils fiscaux sont tout désignés

Plus en détail

La créativité comme pratique

La créativité comme pratique 2015 Prospectus à l intention des commanditaires La créativité comme pratique Mobiliser différents modes de pensée 14 et 15 mai 2015 dans le Quartier Latin Montréal, Québec, Canada Organisé par : L Institut

Plus en détail

Dans cette capsule portant sur la stratégie lors des coopétitions de robotique FRC, nous verrons que la stratégie d équipe se concrétisera lors des

Dans cette capsule portant sur la stratégie lors des coopétitions de robotique FRC, nous verrons que la stratégie d équipe se concrétisera lors des 1 Dans cette capsule portant sur la stratégie lors des coopétitions de robotique FRC, nous verrons que la stratégie d équipe se concrétisera lors des matchs et hors du terrain avec son point culminant

Plus en détail

CATALOGUE DE PRESTATIONS SOLUTIONS GMAO. performed by PYC : Pierre-Yves COLLIN http://slicers.free.fr

CATALOGUE DE PRESTATIONS SOLUTIONS GMAO. performed by PYC : Pierre-Yves COLLIN http://slicers.free.fr CATALOGUE DE PRESTATIONS 1 2 3 SOLUTIONS GMAO performed by PYC : Pierre-Yves COLLIN http://slicers.free.fr Présentation de nos prestations ACSSIOM vous apporte : - Par sa présence régionale, une garantie

Plus en détail

Contenu de la Présentation

Contenu de la Présentation Contenu de la Présentation I. Introduction II. L Augmentation des menaces et une vulnérabilité plus forte III. Le marché de la SSI : les enjeux financiers et économiques IV. Répondre aux enjeux économiques

Plus en détail

QU EST-CE QUE LE PLAIDOYER?

QU EST-CE QUE LE PLAIDOYER? Aimé D. MIANZENZA Qu est-ce que le plaidoyer? QU EST-CE QUE LE PLAIDOYER? I. Introduction Le plaidoyer est devenu un outil d action incontournable des organisations de la société civile (OSC). Il en existe

Plus en détail

MANUEL DU COMITÉ LOCAL. Module 5. Gestion financière

MANUEL DU COMITÉ LOCAL. Module 5. Gestion financière MANUEL DU COMITÉ LOCAL Module 5 Gestion financière TABLE DE CONTENU Introduction p. 2 Questions financières p. 2 Comptes bancaires p. 3 Rôle de la trésorière ou du trésorier p. 3 Budget annuel p. 4 Tenue

Plus en détail

VOTRE CARRIÈRE. VOTRE VIE. SIMPLEMENT. S ASSOCIER AU RÉSEAU SFL : PARCE QUE TOUT EST POSSIBLE.

VOTRE CARRIÈRE. VOTRE VIE. SIMPLEMENT. S ASSOCIER AU RÉSEAU SFL : PARCE QUE TOUT EST POSSIBLE. VOTRE CARRIÈRE. VOTRE VIE. SIMPLEMENT. S ASSOCIER AU RÉSEAU SFL : PARCE QUE TOUT EST POSSIBLE. Vous êtes avec un client. Il vous parle de l avenir. Ses besoins évoluent. Sa situation financière devient

Plus en détail

Tyco Sécurité Intégrée Services de télésurveillance

Tyco Sécurité Intégrée Services de télésurveillance TÉLÉSURVEILLANCE CONTRÔLE D ACCÈS SURVEILLANCE VIDÉO DÉTECTION D INTRUSION PROTECTION DES PERSONNES ET CONTRE L INCENDIE SOLUTIONS COMMERCIALES Tyco Sécurité Intégrée Services de télésurveillance Vous

Plus en détail

Tyco Feu et Sécurité Intégrés Services de télésurveillance

Tyco Feu et Sécurité Intégrés Services de télésurveillance TÉLÉSURVEILLANCE CONTRÔLE D ACCÈS SURVEILLANCE VIDÉO DÉTECTION D INTRUSION PROTECTION DES PERSONNES ET CONTRE L INCENDIE SOLUTIONS COMMERCIALES Tyco Feu et Sécurité Intégrés Services de télésurveillance

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

AUDIT DE LA PAIE ET DU PERSONNEL

AUDIT DE LA PAIE ET DU PERSONNEL AUDIT DE LA PAIE ET DU PERSONNEL PLAN : I. Introduction II. Définitions : 1) Fonction paie personnel 2) Audit paie personnel III. Démarche de l audit paie et personnel IV. audit cycle paie personnel 1)

Plus en détail

Pour accompagner vos collaborateurs quittant l entreprise, Apostrof vous propose un mode

Pour accompagner vos collaborateurs quittant l entreprise, Apostrof vous propose un mode Tout ce que vous avez toujours voulu savoir sur L Outplacement Pour accompagner vos collaborateurs quittant l entreprise, Apostrof vous propose un mode d emploi pratique et opérationnel sur l Outplacement

Plus en détail

Problématique et public concerné I.

Problématique et public concerné I. FORMATION INTERENTREPRISES MANAGERS DE PROXIMITE 2015 Département de la Marne performance durable ressources humaines santé - sécurité qualité management sécurité alimentaire Proposition rédigée par Graziella

Plus en détail

POLITIQUE DE FORMATION

POLITIQUE DE FORMATION POLITIQUE DE FORMATION ET DE DEVELOPPEMENT DES COMPETENCES Table des matières 1. Préambule... - 2-2. Buts généraux... - 2-3. Objectifs... - 2-4. Axes et typologie de formation... - 3-4.1 Axes de formation...

Plus en détail

Une solution de placement simple et efficace

Une solution de placement simple et efficace INVESTIR Fonds diversifiés Banque Nationale Une solution de placement simple et efficace INVESTIR Fonds diversifiés Banque Nationale Que sont les Fonds diversifiés? Cinq solutions clés en main conçues

Plus en détail

www.trustteam.be T +32 56 23 46 06 info@trustteam.be

www.trustteam.be T +32 56 23 46 06 info@trustteam.be www.trustteam.be T +32 56 23 46 06 info@trustteam.be Table des matières 1 Introduction...3 2 Pourquoi choisir Health@Work?...3 2.1 Concentrez-vous désormais sur vos activités clés...4 2.2 Nombreuses fonctionnalités

Plus en détail

PROGRAMME D ANALYSE DES INCIDENTS ET DE SENSIBILISATION DU PUBLIC

PROGRAMME D ANALYSE DES INCIDENTS ET DE SENSIBILISATION DU PUBLIC PROGRAMME D ANALYSE DES INCIDENTS ET DE SENSIBILISATION DU PUBLIC Janvier 2014 AVANT-PROPOS Dans un service de sécurité incendie, il y a de nombreuses mesures par lesquelles nous pouvons évaluer l efficacité

Plus en détail

Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS

Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS La sécurité informatique est une priorité La sécurité informatique est un élément fondamental au bon fonctionnement de l entreprise.

Plus en détail

c. Université du Québec à Montréal (UQAM) Plainte du 22 février 2011 N/Réf. : 11 03 44

c. Université du Québec à Montréal (UQAM) Plainte du 22 février 2011 N/Réf. : 11 03 44 Québec, le 15 avril 2013 Université du Québec à Montréal C. P. 8888, succ. Centre-Ville Montréal (Québec) H3C 3P8 Objet : c. Université du Québec à Montréal (UQAM) Plainte du 22 février 2011 N/Réf. : 11

Plus en détail

Objet : Mise en œuvre du plan d efficience de TransÉnergie. Établir une démarche d efficience de votre organisation structurée;

Objet : Mise en œuvre du plan d efficience de TransÉnergie. Établir une démarche d efficience de votre organisation structurée; Rapport d étape HYDRO-QUÉBEC MISE EN ŒUVRE DU PLAN D EFFICIENCE DE TRANSÉNERGIE Raymond Chabot Grant Thornton & Cie Conseillers en administration Société en nom collectif Le 29 juin 2007 Monsieur Pierre

Plus en détail

Informatique en nuage

Informatique en nuage Services d infrastructure, solutions et services-conseils Solutions Informatique en nuage Jusqu à maintenant, la gestion de l infrastructure des TI consistait à négocier les limites : puissance de traitement,

Plus en détail

Liberté LA VIE COMME VOUS LA VOULEZ

Liberté LA VIE COMME VOUS LA VOULEZ Liberté LA VIE COMME VOUS LA VOULEZ LA LIBERTÉ DE FAIRE CE QUE VOUS VOULEZ Quand on est maître de son temps, la vie est riche de possibilités et on peut mener sa vie comme on le veut en toute liberté Le

Plus en détail

L indépendance, c est l affaire de tous

L indépendance, c est l affaire de tous Entreprises OFFRE DÉPENDANCE COLLECTIVE L indépendance, c est l affaire de tous Humanis vous présente une garantie Dépendance collective s adaptant aux besoins de vos salariés et à la hauteur des ambitions

Plus en détail

LES FORMATIONS 2016. Médiateurs sociaux Encadrants d équipes Directions Élus, professionnels de l action sociale

LES FORMATIONS 2016. Médiateurs sociaux Encadrants d équipes Directions Élus, professionnels de l action sociale PROFESSIONNALISER LES ACTEURS DE LA MÉDIATION SOCIALE LES FORMATIONS 2016 Médiateurs sociaux Encadrants d équipes Directions Élus, professionnels de l action sociale w w w. f r a n c e m e d i a t i o

Plus en détail

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Xavier PANCHAUD Juin 2012, Paris Le groupe BNP Paribas 2 Organisation du BNP Paribas La sécurité des SI

Plus en détail

Système de gestion de sécurité dans le transport ferroviaire

Système de gestion de sécurité dans le transport ferroviaire Système de gestion de sécurité dans le transport ferroviaire Dr CHEN Daoxing, ingénieur expert au Bureau de la sécurité des transports du Canada Présentation générale du système de sécurité Définition

Plus en détail

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information.

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information. Plan d intervention d urgence en cas d attaque contre les systèmes d information ou de faille technique des systèmes d information «PIU Cyber» (version publique) Ministère d État Ministère de l Économie

Plus en détail

MiFID Markets in Financial Instruments Directive

MiFID Markets in Financial Instruments Directive MiFID Markets in Financial Instruments Directive MiFID Les principales dispositions de la directive Les objectifs de la Directive MiFID L objectif de l Union européenne en matière de services financiers

Plus en détail

Informatique et télécoms

Informatique et télécoms Votre prestataire Votre prestataire Informatique et télécoms Présentation RECOM RECOM, une société de service spécialisée depuis 10 ans dans l intégration de solutions informatique& télécoms. Avec 3 implantations

Plus en détail

POSTE À POURVOIR - - OBJECTIF DU POSTE :

POSTE À POURVOIR - - OBJECTIF DU POSTE : POSTE À POURVOIR Titre : directeur de la communication Département : communications Responsable hiérarchique : directeur exécutif Subordonnés directs : attachés de presse (2), agents des communications

Plus en détail

Plan d action pour la diversification économique

Plan d action pour la diversification économique Plan d action pour la diversification économique Asbestos 2012 Fière de son passé minier, la d Asbestos met tout en place pour favoriser l essor économique sur son territoire. Misant sur une diversification

Plus en détail

SÉRÉNIS, offre de services du Groupe TOTAL, vous accompagne dans la gestion de vos installations de carburants pour :

SÉRÉNIS, offre de services du Groupe TOTAL, vous accompagne dans la gestion de vos installations de carburants pour : SÉRÉNIS, offre de services du Groupe TOTAL, vous accompagne dans la gestion de vos installations de carburants pour : n Vous aider à préserver la qualité des produits dans vos installations n Anticiper

Plus en détail

Collecter de nouveaux Leads avec Twitter

Collecter de nouveaux Leads avec Twitter Collecter de nouveaux Leads avec Twitter 05/05/2015 Comment générer de l intérêt pour votre marque sur Twitter? Comme tout autre réseau social, Twitter représente une bonne opportunité pour faire connaître

Plus en détail

La Suite SC DME. Des soins de santé améliorés grâce aux dossiers médicaux électroniques.

La Suite SC DME. Des soins de santé améliorés grâce aux dossiers médicaux électroniques. La Suite SC DME Des soins de santé améliorés grâce aux dossiers médicaux électroniques. Meilleurs renseignements. Meilleures décisions. Meilleurs résultats. Votre pratique repose sur l ensemble de vos

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

La sécurité - Pourquoi? Pourquoi la sécurité? (suite) Confiance Affaires. Pourquoi parler de sécurité? La sécurité informatique, une entrée en matière

La sécurité - Pourquoi? Pourquoi la sécurité? (suite) Confiance Affaires. Pourquoi parler de sécurité? La sécurité informatique, une entrée en matière Pourquoi parler de sécurité Si vous ne pouvez expliquer un concept à un enfant de six ans, c est que vous ne le comprenez pas complètement - Albert Einstein La sécurité - Pourquoi Pourquoi la sécurité

Plus en détail

GUIDE DE LA SUPPLÉANCE EN ENSEIGNEMENT

GUIDE DE LA SUPPLÉANCE EN ENSEIGNEMENT GUIDE DE LA SUPPLÉANCE EN ENSEIGNEMENT Veuillez prendre note que ce document est à titre de référence. Votre convention collective prévaut sur toutes les informations fournies dans ce document. Si vous

Plus en détail

I N F R A S T R U C T U R E T I S É C U R I S É E P O U R L E C O M M E R C E É L E C T R O N I Q U E

I N F R A S T R U C T U R E T I S É C U R I S É E P O U R L E C O M M E R C E É L E C T R O N I Q U E Résumé Le présent rapport de recherche décrit les composantes d une infrastructure TI sécurisée pour le commerce électronique. L objectif est de fournir une description exhaustive des enjeux liés à la

Plus en détail

La santé de votre entreprise

La santé de votre entreprise Care Management La santé de votre entreprise Simplement Einfach Notre philosophie du Care Management Chez GENERALI, nous apportons un soin tout particulier aux assurances de personnes. Parce que les collaborateurs

Plus en détail

Solution de commerce électronique avec le modèle SAAS

Solution de commerce électronique avec le modèle SAAS Solution de commerce électronique avec le modèle SAAS présentée par Michel St-Amour Agenda Présentation d Insum Solutions Définition du modèle SAAS Problématiques relatives à la gestion d associations

Plus en détail

ActiveSentry : le monitoring permanent de la sécurits. curité des architectures Internet

ActiveSentry : le monitoring permanent de la sécurits. curité des architectures Internet ActiveSentry : le monitoring permanent de la sécurits curité des architectures Internet OSSIR 11/09/2001 Fabrice Frade Directeur Technique Intranode 2001 Qui est Intranode? Intranode est un éditeur d une

Plus en détail

Les raisons du choix d un WMS en mode hébergé!

Les raisons du choix d un WMS en mode hébergé! Les raisons du choix d un WMS en mode hébergé! Tout le monde connait maintenant les avantages d une solution de gestion d entrepôt (WMS) : productivité accrue, accès en temps réel à l'information, précision

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Protéger l expérience client contre les attaques par déni de service distribué (attaques par DDOS)

Protéger l expérience client contre les attaques par déni de service distribué (attaques par DDOS) Une étude personnalisée de la série Technology Adoption Profile commandée par Bell Canada Juin 2014 Protéger l expérience client contre les attaques par déni de service distribué (attaques par DDOS) Introduction

Plus en détail

Profil de l entreprise

Profil de l entreprise Profil de l entreprise Caron, Trépanier & associés inc., firme d experts comptables ayant sa place d affaires à Sherbrooke depuis plus de 25 ans, a pour mission : D offrir à sa clientèle, composée de petites

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

Plus qu une entreprise... Un réseau

Plus qu une entreprise... Un réseau Société GRICS Plus qu une entreprise... Un réseau De par sa nature, la Société GRICS n est pas une entreprise comme les autres : elle est un regroupement, au centre d un réseau qui réunit l ensemble des

Plus en détail

Comment optimiser son progiciel de gestion?

Comment optimiser son progiciel de gestion? Comment optimiser son progiciel de gestion? «Gérer son informatique, quelles sont les questions que doit se poser chaque entrepreneur?» Centre patronal de Paudex, 27 octobre 2006 Gérard Chessex / NJM NJM

Plus en détail

Les médias sociaux. Source : http://www.clickz.com/

Les médias sociaux. Source : http://www.clickz.com/ Offre de service! Les médias sociaux Facebook attire plus de clics que Google. Facebook a attiré plus de 200 millions de nouveaux usagers l an passé. 80% des compagnies utilisent Facebook. Source : http://www.clickz.com/

Plus en détail

Proposition de candidature au conseil d administration de Foresters

Proposition de candidature au conseil d administration de Foresters Proposition de candidature au conseil d administration de Foresters (N hésitez pas à fournir des renseignements supplémentaires sur une feuille séparée ou à soumettre votre curriculum-vitae) Renseignements

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE Comment choisir un CRM qui répondra à toutes les attentes de vos commerciaux www.aptean..fr LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE

Plus en détail

ANALYSE SPÉCIFIQUE BANQUES

ANALYSE SPÉCIFIQUE BANQUES ANALYSE SPÉCIFIQUE BANQUES Banques Les banques sont souvent aperçues comme les institutions les plus sécurisées du monde. On leurs confie notre argent et c est leur devoir de garantir sa sécurité. Afin

Plus en détail

RENFORCEMENT DES CAPACITES EN MATIERE DE GESTION DES MIGRATIONS DANS LE PAYS XX

RENFORCEMENT DES CAPACITES EN MATIERE DE GESTION DES MIGRATIONS DANS LE PAYS XX RENFORCEMENT DES CAPACITES EN MATIERE DE GESTION DES MIGRATIONS DANS LE PAYS XX Type de projet : Coopération technique Type de projet secondaire : Renforcement des capacités en matière de gestion des migrations

Plus en détail

F OMPI ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE ASSEMBLÉE DES ÉTATS MEMBRES DE L OMPI

F OMPI ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE ASSEMBLÉE DES ÉTATS MEMBRES DE L OMPI F OMPI A/46/11 ORIGINAL : anglais DATE : 26 novembre 2008 ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE ASSEMBLÉE DES ÉTATS MEMBRES DE L OMPI Quarante-sixième série de réunions Genève, 12

Plus en détail

EXPRIMformation. X Accompagne la reussite des Avocats. Conseil - Formation - Coaching. www.exprim-formation.fr

EXPRIMformation. X Accompagne la reussite des Avocats. Conseil - Formation - Coaching. www.exprim-formation.fr EXPRIMformation X Accompagne la reussite des Avocats Conseil - Formation - Coaching www.exprim-formation.fr Ensemble, atteindre vos objectifs En matière de conseil, nous concentrons nos efforts sur le

Plus en détail

Recover2Cloud. Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud

Recover2Cloud. Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud Recover2Cloud Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud 2015 Sungard AS. Tous droits réservés. www.sungardas.fr De nos jours, le monde ne dort jamais

Plus en détail

Accélérer la croissance des PME grâce à l innovation et à la technologie

Accélérer la croissance des PME grâce à l innovation et à la technologie CONSEIL NATIONAL DE RECHERCHES CANADA PROGRAMME D AIDE À LA RECHERCHE INDUSTRIELLE Accélérer la croissance des PME grâce à l innovation et à la technologie Apperçu PARI-CNRC : Qui sommes-nous? Quel est

Plus en détail

Réception de Montréal Secteur des valeurs mobilières. Discours d ouverture

Réception de Montréal Secteur des valeurs mobilières. Discours d ouverture Réception de Montréal Secteur des valeurs mobilières Discours d ouverture Andrew J. Kriegler Président et chef de la direction Organisme canadien de réglementation du commerce des valeurs mobilières 25

Plus en détail

«Devenez efficaces en développement de produits» Bénéfices pour les entreprises participantes

«Devenez efficaces en développement de produits» Bénéfices pour les entreprises participantes «Devenez efficaces en développement de produits» Une formule qui a fait ses preuves Pour faciliter l intégration des pratiques et favoriser le transfert des connaissances auprès des collègues, ce programme

Plus en détail

Cloud computing ET protection des données

Cloud computing ET protection des données Cloud computing ET protection des données Typologies du CLOUD Ce sont les solutions complètement gérées par la DSI. La DSI peut faire éventuellement appel à un prestataire (type infogérant) mais elle

Plus en détail

Cahier des charges / Formation «Diagnostic technologique d une entreprise»

Cahier des charges / Formation «Diagnostic technologique d une entreprise» Cahier des charges / Formation «Diagnostic technologique d une entreprise» Entité : CARINNA (Agence pour la Recherche et l Innovation en Champagne-Ardenne) Contact : Katia JOSEPH Chargée de mission «Gestion

Plus en détail

SURVEILLANCE. SÛRETé AéROPORTUAIRE

SURVEILLANCE. SÛRETé AéROPORTUAIRE SURVEILLANCE SÛRETé AéROPORTUAIRE Ingénierie sûreté TechnologieS télésurveillance sécurité mobile formations services 1 er groupe français indépendant de sécurité privée Une grande entreprise familiale

Plus en détail

Programme de gestion de l invalidité et des absences ProAvantages MD

Programme de gestion de l invalidité et des absences ProAvantages MD Programme de gestion de l invalidité et des absences ProAvantages MD Assurance collective ProAvantages MD Offert par l Assurance collective Manuvie, le programme ProAvantages MD est constitué d un ensemble

Plus en détail

Politique de gestion des plaintes. La CSST place la satisfaction de sa clientèle au coeur de ses priorités

Politique de gestion des plaintes. La CSST place la satisfaction de sa clientèle au coeur de ses priorités Politique de gestion des plaintes La CSST place la satisfaction de sa clientèle au coeur de ses priorités PRÉAMBULE L administration gouvernementale québécoise place au cœur de ses priorités la qualité

Plus en détail

Mme Catherine Malki - enseignante STMS - Lycée J Jaurès- Châtenay-Malabry

Mme Catherine Malki - enseignante STMS - Lycée J Jaurès- Châtenay-Malabry PRE-REQUIS DES BACHELIERS ST2S Pôle méthodologie : Comment les organisations sanitaires et sociales mettent en place un plan d action pour améliorer la santé ou le bien être social des populations? Notion

Plus en détail

On a souvent entendu que l information c est le pouvoir. En fait, c est le pouvoir d agir.

On a souvent entendu que l information c est le pouvoir. En fait, c est le pouvoir d agir. Le droit d être informé prend sa source dans les droits fondamentaux de la Charte des droits et libertés québécoise. L article 44 confirme que tout Québécois a droit à l information, sous réserve de la

Plus en détail

Résidentiel. gagnez. sérénité

Résidentiel. gagnez. sérénité Résidentiel gagnez en sérénité en sérénité Vous venez d installer un dispositif anti-intrusion My Home qui garantit une protection globale des espaces intérieurs et extérieurs. Avec My Home, vous bénéficiez

Plus en détail

Sécurité et mobilité

Sécurité et mobilité LEXSI > SÉMINAIRE ARISTOTE "SÉCURITÉ & MOBILITÉ" 1 Sécurité et mobilité QUELQUES ERREURS CLASSIQUES OU REX SUITE À AUDITS 07/02/2013 lgronier@lexsi.com/ fverges@lexsi.com Agenda 2 La mobilité et les audits

Plus en détail

Les stratégies de protection des marques sur Internet au travers des noms de domaine

Les stratégies de protection des marques sur Internet au travers des noms de domaine Présentation SafeBrands Salon Legal IT 30 mars 2015 Les stratégies de protection des marques sur Internet au travers des noms de domaine Présentation de SafeBrands Création en 1997 -> SafeBrands est toujours

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

Politique de gestion des archives. Adoptée le 11 octobre 2011 par le conseil d administration (289 e assemblée résolution n o 2479)

Politique de gestion des archives. Adoptée le 11 octobre 2011 par le conseil d administration (289 e assemblée résolution n o 2479) Politique de gestion des archives Adoptée le 11 octobre 2011 par le conseil d administration (289 e assemblée résolution n o 2479) TABLE DES MATIÈRES PRÉAMBULE... 3 1. OBJECTIFS DE LA POLITIQUE... 3 2.

Plus en détail

L entretien professionnel annuel

L entretien professionnel annuel L entretien professionnel annuel Informations-repères pour la mise en œuvre du décret du 17 septembre 2007 et de l arrêté du 10 avril 2008 portant sur l appréciation de la valeur professionnelle des fonctionnaires

Plus en détail

Chapitre 1. Adapter les forces de vente à l évolution des marchés... 1

Chapitre 1. Adapter les forces de vente à l évolution des marchés... 1 Table des matières Préface.............................................................................. XV Chapitre 1. Adapter les forces de vente à l évolution des marchés... 1 1.1 Force de Vente (F.D.V.)

Plus en détail

Fiche Compétences en action : une boîte à outils en ligne

Fiche Compétences en action : une boîte à outils en ligne Fiche Compétences en action : une boîte à outils en ligne Centre de formation communautaire de la Mauricie CFCM Depuis sa création en 1988, le Centre de formation communautaire de la Mauricie (CFCM) se

Plus en détail

Programme d optimisation. L image de votre entreprise

Programme d optimisation. L image de votre entreprise Programme d optimisation L image de votre entreprise SOMMAIRE L image joue un rôle pondérable dans les pratiques commerciales et est dédiée exclusivement à assurer une représentativité corporative de l

Plus en détail

Votre entreprise Le titre du poste que vous recherchez Le nom du candidat Exemple : Note concernant la candidate Tremblay (exemple)

Votre entreprise Le titre du poste que vous recherchez Le nom du candidat Exemple : Note concernant la candidate Tremblay (exemple) Votre spécialiste en acquisition de talents Symbiose Ressources humaines 514-448-5630 info@symbioserh.net Tabledesmatières NoteconcernantlacandidateTremblay(exemple)...1 Résumédelacandidature(exemple)...2

Plus en détail

LA TECHNOLOGIE DU LENDEMAIN

LA TECHNOLOGIE DU LENDEMAIN LA TECHNOLOGIE DU LENDEMAIN Société : VNEXT est une société de conseil et d expertises technologiques dans le domaine de l infrastructure IT, le développement des logiciels et la formation professionnelle.

Plus en détail

Microsoft IT Operation Consulting

Microsoft IT Operation Consulting Microsoft IT Operation Consulting Des offres de services qui vous permettent : D améliorer l agilité et l alignement de votre IT aux besoins métier de votre entreprise. De maîtriser votre informatique

Plus en détail

Une coalition d organisations Les quatre programmes de certificat de petite entreprise

Une coalition d organisations Les quatre programmes de certificat de petite entreprise Programme de certificat en gestion de petite entreprise (GPE) Ce programme a été créé pour offrir une formation en ligne aux petites et moyennes entreprises. C'est une formation facile d'accès qui leur

Plus en détail

entreprendre à la puissance cisco

entreprendre à la puissance cisco entreprendre à la puissance cisco À un moment donné, vous avez vu quelque chose que personne d autre n avait vu. Il s agissait peut-être d une idée ou d une opportunité. Ce «quelque chose» vous a fait

Plus en détail

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique La gestion Citrix Du support technique. Désignation d un Responsable de la relation technique Dans les environnements informatiques complexes, une relation de support technique proactive s avère essentielle.

Plus en détail

RAPPEL PLAN DE CONTINUITÉ D ACTIVITÉ ENTRÉE EN VIGUEUR DE L ARTICLE 3012

RAPPEL PLAN DE CONTINUITÉ D ACTIVITÉ ENTRÉE EN VIGUEUR DE L ARTICLE 3012 Négociation - Dérivés sur taux d intérêt Négociation - Dérivés sur actions et indices Back-office - Contrats à terme Back-office - Options Technologie Réglementation CIRCULAIRE Le 10 août 2005 RAPPEL PLAN

Plus en détail

DIRECTIVE DU COMMISSAIRE

DIRECTIVE DU COMMISSAIRE DIRECTIVE DU COMMISSAIRE SUJET: PROCESSUS INTERNE DE RÈGLEMENT DES DIFFÉRENDS N O: DC-12 DATE DE PUBLICATION: 10 AVRIL 2013 DATE D ENTRÉE EN VIGUEUR : 2 SEPTEMBRE 2013 INTRODUCTION Le gouvernement du Canada

Plus en détail

Programme du diplôme du Baccalauréat International Dossier d inscription année 2015-2016

Programme du diplôme du Baccalauréat International Dossier d inscription année 2015-2016 Programme du diplôme du Baccalauréat International Dossier d inscription année 2015-2016 Nom de l étudiant : Dossier à retourner complété au plus tard le 2 février 2015 TOUTES LES DEMANDES POUR LE DIPLÔME

Plus en détail

Les bonnes pratiques lors de l intrusion d un tireur actif

Les bonnes pratiques lors de l intrusion d un tireur actif Les bonnes pratiques lors de l intrusion d un tireur actif Service de la sûreté institutionnelle avec la collaboration du Service de police de la Ville de Montréal Octobre 2010 Objectifs de cette présentation

Plus en détail