Conférence Débat : Traçabilité et Monitoring
|
|
- Nicolas Germain
- il y a 8 ans
- Total affichages :
Transcription
1 Conférence Débat : Traçabilité et Monitoring Nathalie Iffam, I TRACING Compte rendu Forum Atena EPF 12 Février 2009 Forum ATENA est une jeune association œuvrant pour le soutien du dynamisme des NTIC, et a dans ce cadre créé plusieurs ateliers thématiques afin de présenter et débattre des problématiques et réflexions autour de sujets d actualité dans le monde des Systèmes d Information, monde oh combien complexifié par la dématérialisation croissante de potentiellement tout. Ainsi, l atelier Sécurité de Forum ATENA, présidé par M. Gérard PELIKS, a organisé le 12 février dernier une conférence débat autour de la Traçabilité et le Monitoring, un thème qui fait souvent peur et que l on a du mal à cerner. L essentiel de la conférence a porté sur l utilisation des traces, tant dans le monde judiciaire que dans le monde de l entreprise, la finalité étant de bien entendu comprendre les enjeux et les problématiques liés. L évènement a eu lieu à l EPF (Ecole Polytechnique Féminine, pour ceux qui auraient oublié), et des intervenants prestigieux sont venus nous présenter l état de l art en matière de traçabilité, de Georges de Souqual de l OCLCTIC (Direction Centrale de la Police Judiciaire) sur la Cybercriminalité, à la légalité de la traçabilité des flux en entreprise avec Maître Olivier ITEANU, en passant par la confusion générée par le mot Traces en entreprise, et les problématiques posées par les Traces pour l investigation judiciaire, sans oublier un tour d horizon sur les solutions et les professionnels du secteur, un portrait robot complet a été tracé de la traçabilité. Retour sur un après midi passionnant. La Cybercriminalité et l Enquête Judiciaire Georges de Souqual OCLTIC, Office de Lutte contre la Criminalité liée aux Technologies de l Information et de la Communication Georges de Souqual, Commandant en poste à l OCLCTIC, est venu nous présenter les spécificités des enquêtes judiciaires sur la cybercriminalité, et nous a notamment présenté l importance des traces dans un tel domaine, ainsi donc que les difficultés inhérentes à cette activité très spécifique, mais aussi critique eut égard à l évolution du monde d aujourd hui Il faut tout d abord savoir que l OCLCTIC a pour but de lutter contre la cybercriminalité, et intervient donc de deux manières différentes sur cette problématique : En effectuant les Enquêtes Judiciaires concernant les infractions liées à la haute technologie : il s agit ici pour l OCLCTIC d enquêter sur les infractions liées aux technologies elles mêmes, sur les infractions liées à l utilisation des technologies (ex : fraudes à la carte bancaire), et sur les infractions facilitées par l utilisation des technologies (ex : virements frauduleux). En effectuant des travaux d'investigations techniques à l'occasion d'enquêtes judiciaires : il s agit ici pour l OCLCTIC d apporter un concours technique dans le cadre d enquêtes judiciaires plus étendues, par exemple dans le cadre de la lutte contre le terrorisme. Lors de son intervention, Georges de Souqual a souligné les difficultés rencontrées par la nature même de la cybercriminalité. Tout d abord immatérielle, la lutte est d autant plus difficile que les éléments de preuve sont fugaces, intangibles. Ces éléments de preuve sont bien évidemment les traces laissées sur les SI, qu il s agit dès lors Compte rendu conférence débat du 12 février 2009 FORUM ATENA 1
2 de collecter quand celles ci sont encore présentes, et la difficulté consiste ici non seulement à chercher ces traces au bon endroit, mais aussi à garantir l intégrité numérique, car sans cela, les preuves ne sont pas recevables. Dans la plupart des cas, ces éléments sont détenus par les opérateurs et les FAI, qui sont depuis peu soumis à une Directive Européenne leur imposant une durée de conservation minimum des données qui permettent aux autorités d identifier les adresses IP, les utilisateurs, etc. La cybercriminalité dépassant nos frontières, la coopération internationale entre les autorités et avec les opérateurs est nécessaire, de même que l uniformisation des obligations légales. Bien entendu, un certain nombre de limites se posent, tant du point de vue de l enquête elle même, que d un point de vue technique. Malgré un nombre important d outils et moyens performants (connexion Internet dédiée anonyme, logiciels, bloqueurs, outil de détection des fichiers cryptés, etc.), les difficultés se posent pour l exploitation immédiate des informations ou sur copie physique. Enfin, malgré les Directives Européennes, les difficultés restent le monopole de détention de l information technique, la durée de conservation des données, le caractère volatile des données, et bien entendu la problématique des actes illicites commis depuis les cybercafés. A l heure actuelle, l OCLCTIC, c est près de 200 enquêteurs spécialisés, le BEFTI, près de 200 gendarmes, et la Préfecture de Police, soit près de 500 fonctionnaires de police luttant chaque jour contre cette nouvelle forme de fraude. Mais il y a encore du travail au niveau européen notamment pour accroître l efficacité des enquêtes. DE LA CONFUSION GENEREE PAR L EMPLOI DU MOT «TRAÇABILITE» LAZARO PEJSACHOWICZ RSSI CNAM TS Lazaro Pejsachowicz, en charge notamment de la Sécurité des Systèmes d Information de la CNAM TS, connaît bien les problématiques rencontrées en matière de gestion et d utilisation des traces en entreprise. A été notamment soulignée la confusion qu il règne dans la problématique : en effet, aujourd hui, la traçabilité est une problématique qui manque de perspectives, à cause de l obligation qu ont les entreprises à produire des traces. D une manière générale, une trace est le constat d un passage ou d un action, mais bien souvent, on demande aux traces d avoir des qualités bien plus utiles. Les vraies questions à se poser sont surtout : «qui a conçu les traces?, qui va les utiliser?, etc.», car les logiques de conception et les logiques d utilisation sont différentes, d où une distorsion/incompatibilité qui peut apparaître. Il est important de noter que les traces, on s en sert principalement pour : détecter les anomalies, analyser ou améliorer l utilisation du système, détecter analyser ou améliorer l'utilisation du système, détecter une tentative d'usage prohibé du système, prouver le bon fonctionnement du SI, attribuer à un acteur la réalisation d'une action sur une info (utilisation la plus importante pour le SI), etc. Ce qui est le plus important, c est la qualité des traces : faut il exiger la centralisation des traces pour la sécurité du SI? A priori oui, car ces dernières peuvent être supprimées si on les laisse sur le système d origine. En revanche, il faut que l administrateur qui les centralise soit différent. Les traces sont bien sûr importantes pour la détection des actions illégitimes ou frauduleuses. Mais il faut faire attention à ne pas tout réduire à un problème de contrôle d accès, car les atteintes au SI sont souvent l œuvre d utilisateurs habilités! Egalement la tâche est rendue d autant plus difficile qu il n y a pas de correspondance totale entre les applications à cause des identités intermédiaires, qui rend donc la corrélation plus compliquée à établir. La Problématique des Traces pour l Investigation Judiciaire Lieutenant Colonel Eric Freyssinet Gendarmerie Nationale Le Lieutenant Colonel Eric Freyssinet est venu nous faire part de l utilisation des traces dans le cadre de l investigation judiciaire, et de ce qu il résulte quant à l exploitation des traces en tant qu élèments de preuve. Compte rendu conférence débat du 12 février 2009 FORUM ATENA 2
3 En effet, dans les nouvelles formes fraude, la traçabilité est un besoin pour nourrir l investigation judiciaire, qu elle soit physique, ou... immatérielle. Seulement voilà, le principe de Locard, appliqué donc au monde physique, ne l est pas au monde virtuel : les traces sont effaçables! Ce qui rend l investigation d autant plus difficile que le cadre légal des enquêtes fixe donc les mêmes droits pour les victimes, que pour les suspects (respect de la vie privée, droit à l oubli, etc.). Conjugué à cela le syndrome de la boîte noire, et vous obtenez un champ d action pour l investigation assez restreint. La difficulté tient aussi à l uniformisation des réglementations, au niveau européen et au niveau national. En effet, alors que la réglementation européenne impose une durée de conservation des données a minima, et impose le principe général de l effacement des données, la réglementation française définit les catégories de données qui doivent être conservées. L uniformisation est rendue d autant plus difficile que la Loi pour la Confiance dans l Economie Numérique vient complexifier la visibilité et l application des obligations légales, en plus des lois existantes (Code des Postes et Communications Electroniques), redéfinissant le cadre aux données qui doivent être conservées. Quant à l accès aux données, il se fait lui aussi dans un cadre bien précis, que ce soit pour les besoins de l investigation judiciaire (dans le cadre de perquisition et de réquisitions), pour la prévention du terrorisme en visant une personne qualifiée, ou encore pour la sécurité en interceptant uniquement les données en rapport avec l interception. Afin d illustrer ses propos, le Lieutenant Colonel Freyssinet a présenter des cas d application concrets, quant aux problématiques posées par l application de la loi, et donc se répercutant sur le travail des enquêteurs. (Je vous propose de vous réferrez aux slides sur le site de Forum ATENA) Enfin, une conclusion s impose d elle même : avoir un dialogue permanent avec tous les acteurs et parties prenantes, afin de garantir cette uniformisation, mais aussi mettre en place un projet d échanges d informations sécurisés. LA LEGALITE DE LA TRAÇABILITE DES FLUX EN ENTREPRISE MAITRE OLIVIER ITEANU AVOCAT Mais dans tout cela, quelles sont les conditions légales de la traçabilité en entreprise? Telle est la question qu a soulevée Maître Olivier ITEANU lors de son intervention, et à laquelle les réponses légales ont été apportées. Tout d abord, une trace est un élément de preuve aux yeux de la justice. En effet, tout mode de preuve est admissible devant les tribunaux, ce qui signifie que tracer les flux pour une entreprise, dès lors confrontée à l ouverture de son patrimoine informationnel, mais aussi exposée à des risques de diverses natures (diffamation, vol de données, fuite d information, etc.) via le courrier électronique et le web, devient critique. En effet, l entreprise court alors un risque juridique, et la responsabilité civile de l employeur est engagée vis à vis des salariés, quant à leur utilisation des outils à leur disposition. La réponse apportée par les entreprises pour gérer au mieux ce risque est de règle générale, la mise en oeuvre d une charte d utilisation Internet, mais aussi la mise en oeuvre de cybersurveillance, afin gérer le risque et de collecter des preuves admissibles et licites. Le cadre de la cybersurveillance est prévu par la loi : en effet, tout ce qui est sur le disque dur est présumé être à caractère professionnel, donc appartenant à l entreprise, donc susceptible de contrôle. Mais une tolérance légale existe quant à l usage à titre personnel des biens de l entreprise. L employeur a également le droit de contrôler les logs entrants et les logs sortants, ce qui peut même devenir une obligation légale, notamment pour les opérateurs, qui doivent donc conserver les logs techniques de connexion. Il s agit ici de la LCEN, qui concerne également les FAI. Alors que nous abordons le sujet de la LCEN, Maître Iteanu nous a fait noté l ambiguité de cette loi : en effet, la formulation est quelque peu ambigüe, et mène à une réelle confusion dans l application des articles. La cybersurveillance connaît une constante évolution depuis une dizaine d années, mais au regard du contexte et des dispositifs légaux (amibigüs et parfois contradictoires), peut être faut il s attendre à un retour de bâton... Compte rendu conférence débat du 12 février 2009 FORUM ATENA 3
4 La Parole aux Partenaires VERIZON WALLIX WEBSENSE VERIZON Business Pour Verizon, il y a plusieurs façons de faire de la veille en sécurité, et une question à se poser est donc : Comment les traces peuvent être utilisées pour améliorer la sécurité? En effet, pour Verizon, il est primordial de détecter des risques, et non pas seulement une attaque, et il est important en matière de sécurité, de surveiller les systèmes qui vont vers l application. Verizon ayant de grands domaines d expertise, allez sur : WALLIX Wallix est un éditeur français spécialisé dans les produits de sécurité informatique, et plus particulièrement sur les problématiques d infrastructure. Wallix a donc crée des solutions qui répondent à différents besoins en matière de sécurité des systèmes d information, et notamment en matière de traçabilité. Wallix a présenté ses solutions : en effet, l une des grosses problématiques des entreprises est de pouvoir tracer les actions des administrateurs sur les équipements réseaux et applications sensibles, mais l analyse des logs ne suffit pas, et il faut souvent aller au delà... D où des solutions par type de problématique, que ce soit en traçabilité, sécurité, supervision, ou gestion de logs. Bref, pour toutes les informations dont vous avez besoin, allez directement sur WEBSENSE Websense est une société américaine spécialisée dans le filtrage web, et les solutions de sécurité Web. Lors de cette conférence Websense, a notamment insisté sur différenciation entre une fuite d information et un processus métier. En effet Websense permet de restreindre au strict nécessaire les activités informatiques d une entreprise, selon 4 critères : Qui manipule? Quelle donnée? Pour la mettre Où? Et de Quelle manière? Cette précaution évite les activités non conformes, volontaires ou accidentelles. La traçabilité des activités n en est qu améliorée. Plus de détails sur : Table Ronde ANIMEE PAR ET AVEC LES INTERVENANTS ET LES ORGANISATEURS DE LA CONFERENCE DEBAT Question n 1 : Il y a plusieurs types de logs, et parmi eux les logs techniques. Que dit la CNIL à propos de ceux là? Réponse : Dès qu il y a des données nominatives, il faut les déclarer à la CNIL. Il faut aussi prendre en compte les modifications de la loi. Mais aussi ne pas oublier que les CIL (Correspondants Informatique er Liberté) existent, et qu il peuvent donc être d une aide précieuse pour tout ce qui concerne les déclarations. Nommer un CIL peut simplifier la tâche dans les déclarations notamment. Question n 2 : La tendance est aujourd hui à la dispersion/mondialisation dans l utilisation de l Internet pour les communications, par exemple. Ainsi, on retrouve des serveurs aux quatre coins du monde, ce qui doit rendre la traçabilité extrêmement difficile. Dans ce contexte, quelle vitesse va la capacité des autorités à suivre la tendance? Réponse : Skype ne conserve aucune donnée, car il s agit de conversation de pairs à pairs, ce qui pose de vrais problèmes en matière de traçabilité. En revanche, en ce qui concerne TOR, des solutions existent pour trouver Compte rendu conférence débat du 12 février 2009 FORUM ATENA 4
5 l information utile pour mener les investigations. Le vrai travail se situe dans la recherche des solutions, et dans l utilisation de TOR pour les besoins de l enquête. Egalement, il y a possibilité de demander aux autorités légales les données grâce à la réglementation européenne. Enfin, il faut éviter les découragements. La criminalité est l affaire de la Police. En conséquence, il ne faut pas hésiter à porter plainte, en tant qu entreprise. Question n 3 : Le mail constitue t il une véritable preuve juridique, à cause notamment de la conservation des données? Réponse : En fait, il s agit davantage d une conjonction de plusieurs éléments pour attester. La preuve est libre en droit pénal, le mail peut donc faire partie d un faisceau de preuves. En revanche, en ce qui concerne le droit commercial et civil, les choses sont légèrement différentes, puisqu il y a un niveau de formalisme plus élevé. Tout n est pas réglable par mail. Question/Remarque n 4 : Dans une entreprise, un hacker démasqué a été licencié. Lors des échanges de mail entre l employeur et son avocat, un mail concernant le licenciement a été intercepté par le hacker en question, et en a donc changé le contenu, en sa faveur. Il n y avait pas d authentification forte, ni d horodatage, il aurait donc pu être recevable en tant que preuve, pour le hacker. Mais par la suite, il s est avéré que ce mail n était pas à valeur probante car dans l historique résidait bien l original de l envoyé par l employeur. Question n 5 : Les problématiques de conformité actuelles viennent pour la plupart des loi anti terroristes, anti blanchiment d argent. Y a t il d autres législations sans rapport avec le terrorisme? Réponse : La LSQ (Loi Sécurité Quotidienne) date de 2001, mais est antérieure aux événements du 11 Septembre. Aussi la réglementation n a t elle aucun rapport avec ces événements. Il est important de noter que le nombre de dépôts de plainte est trop faible par rapport au nombre d attaques réelles. Aussi, il n y a que l obligation légale qui pourra y pallier. Il faut communiquer sur les attaques pour renverser la mécanique, développer une autre culture, et pour cela,la loi est la seule solution. Egalement, aujourd hui, il n y a pas de législation européenne qui oblige à communiquer sur la fuite d information. En revanche, c est bel et bien le cas aux USA. Enfin, il est à noter que les commerçants sont très sensibles aux problématiques de communication car si attaque il y a, cela se traduit automatiquement par une baisse du chiffre d affaires. Question n 6 : Aujourd hui on assiste à une dématérialisation croissante des documents bancaires et commerciaux, qui sont donc échangés, envoyés, etc. Comment, dans un monde totalement informatisé, peut on retrouver l original? Question n 7 : Est ce que les CERT collectent des traces? Réponse : Non, ce n est pas leur fonction. Question n 8 : Comment cela se passe t il quand les investigations légales mènent à l étranger? Réponse : En général, bien. Compte rendu conférence débat du 12 février 2009 FORUM ATENA 5
CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
Plus en détailLes autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.
COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) CYBERTERRORISME L UTILISATION DE L INTERNET A DES FINS TERRORISTES FRANCE Avril 2008 Kapitel 1 www.coe.int/gmt A. Politique Nationale 1. Existe-t-il une politique
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailGestion des Incidents SSI
Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information
Plus en détailLa présentation qui suit respecte la charte graphique de l entreprise GMF
La présentation qui suit respecte la charte graphique de l entreprise GMF Approche du Groupe GMF Besoins d archivage de la messagerie d entreprise Introduction Présentation du Groupe GMF Secteur : assurance
Plus en détailAtelier B 06. Les nouveaux risques de la cybercriminalité
Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle
Plus en détailIntroduction. Une infraction est un comportement interdit par la loi pénale et sanctionné d une peine prévue par celle-ci. (1)
Vous êtes victime Introduction Vous avez été victime d une infraction (1). C est un événement traumatisant et vous vous posez sûrement de nombreuses questions : Quels sont mes droits? Que dois-je faire
Plus en détailTraçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés
Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés 1. Définition et implications de la traçabilité en droit 2. La protection des données personnelles 3. La responsabilité
Plus en détailPrésentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.
Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche
Plus en détailDéjouer la fraude aux «faux» virements. MEDEF Lyon Rhône Mardi 28 avril 2015
Déjouer la fraude aux «faux» virements MEDEF Lyon Rhône Mardi 28 avril 2015 Typologie de la fraude sur les moyens de paiements Source BDF Données fraude sur les moyens de paiements en France Source BDF
Plus en détailLégislation et droit d'un administrateur réseaux
Législation et droit d'un administrateur réseaux Réalisé par : GUENGOU Mourad OULD MED LEMINE Ahmedou 1 Plan de présentation I. Introduction générale II. L Administrateur Réseaux 1) Mission de l administrateur
Plus en détailLa cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012
La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER
Plus en détailCybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012
Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années
Plus en détailSe préparer à la réponse judiciaire contre les attaques informatiques
Se préparer à la réponse judiciaire contre les attaques informatiques Journée Sécurité des Systèmes d'information Paris, 16 mars 2010 Lieutenant-colonel Éric Freyssinet, DGGN/SDPJ Plan Pourquoi il faut
Plus en détailGUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS
GUIDE DE LA GÉOLOCALISATION DES SALARIÉS Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS De plus en plus d entreprises, par exemple les sociétés de dépannage
Plus en détailLa fraude fiscale : Une procédure pénale dérogatoire au droit commun. Par Roman Pinösch Avocat au barreau de Paris
La fraude fiscale : Une procédure pénale dérogatoire au droit commun Par Roman Pinösch Avocat au barreau de Paris La volonté affichée au printemps 2013 par le Président de la République d intensifier la
Plus en détailLutte contre la fraude
Lutte contre la fraude Agence pour la Lutte contre la fraude à l assurance 1 Sommaire I. Présentation d ALFAd II. Lutte contre la fraude et expertise III. Le blanchiment de capitaux en IARD 2 L Agence
Plus en détailRevue d actualité juridique de la sécurité du Système d information
Revue d actualité juridique de la sécurité du Système d information Me Raphaël PEUCHOT, avocat associé FOURMANN & PEUCHOT 16 mars 2011 THÈMES ABORDÉS : 1. Cloud computing : les limites juridiques de l
Plus en détailCharte de bon usage du SI (Étudiants)
Charte de bon usage du Système d Information à l attention des étudiants de l Université Pierre et Marie Curie La présente charte définit les règles d usage et de sécurité du Système d Information (SI)
Plus en détailQuel cadre juridique pour les mesures d investigation informatique?
Quel cadre juridique pour les mesures d investigation informatique? Les Matinales IP&T Fabienne Panneau Avocat Counsel 12 mai 2011 Introduction Constat : la recherche d informations sur un serveur informatique
Plus en détailTIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015
TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 Le réseau informatique de l entreprise Coexistence de risques d origine interne et externe Comment les adresser
Plus en détailI-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux
INTERPOL I-Checkit Pour votre sécurité I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux criminels et
Plus en détailDirecteur de la publication : André-Michel ventre, Directeur de l INHESJ Rédacteur en chef : Christophe Soullez, chef du département de l ONDRP
repères Premier ministre 20 institut national des hautes études de la sécurité et de la justice Janvier 2013 n Directeur de la publication : André-Michel ventre, Directeur de l INHESJ Rédacteur en chef
Plus en détailBULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE n 102 (1 er avril au 30 juin 2006)
BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE n 102 (1 er avril au 30 juin 2006) Circulaires de la Direction des affaires criminelles Signalisation des circulaires du 1 er avril au 30 juin 2006 Circulaire
Plus en détailLe réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR
Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU 1 DOMAINE D APPLICATION En adhérant au réseau RENATER, l école d architecture s est engagée à respecter une charte d usage et de
Plus en détailArchivage électronique et valeur probatoire
Archivage électronique et valeur probatoire Livre blanc Archivage électronique et valeur probatoire Livre blanc 2 Sommaire 1 Introduction 3 2 Archive et archivage 5 2.1 Qu est-ce qu une archive? 5 2.2
Plus en détailCHAPITRE 6 PROTECTION STATUTAIRE ET ASSURANCE GROUPE RESPONSABILITE CIVILE PROFESSIONNELLE
CHAPITRE 6 PROTECTION STATUTAIRE ET ASSURANCE GROUPE Textes applicables : Article 11 de l ordonnance n 58-1270 du 22 décembre 1958 portant loi organique relative au statut de la magistrature ; Article
Plus en détailMalveillances Téléphoniques
28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre
Plus en détailCONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD
o CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD Conditions Générales de Vente et d Utilisation du Service B CLOUD Les présents termes et conditions sont conclus
Plus en détailwww.lesclesdelabanque.com 9 RÉFLEXES SÉCURITÉ
JUIN 2015 Guide élaboré avec CARTE BANCAIRE www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent 9 RÉFLEXES SÉCURITÉ N 5 LES GUIDES SÉCURITÉ BANCAIRE Guide élaboré avec le Groupement
Plus en détailCHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR
CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR PREAMBULE Au sein de l entreprise, l information est une ressource importante
Plus en détailLa lutte contre le blanchiment de capitaux et le financement du terrorisme
SEPTEMBRE 2015 HORS-SÉRIE LES MINI-GUIDES BANCAIRES www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent La lutte contre le blanchiment de capitaux et le financement du terrorisme Ce
Plus en détail) Découvrez les métiers de la Justice. Informez-vous sur www.justice.gouv.fr
) Découvrez les métiers de la Justice Informez-vous sur www.justice.gouv.fr PENITENTIAIRE Sommaire SOMMAIRE Magistrat............................................................. p. 4, 5 Greffier en chef......................................................
Plus en détailVIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME
VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME Visions d un RSSI et d un enquêteur NTIC Conférence CLUSIS Lausanne 28 mai 2013 Animé par Bruno KEROUANTON RSSI Etat du Jura Philippe HANSER Enquêteur NTIC
Plus en détailLIVRE BLANC WiFi PUBLIC
LIVRE BLANC WiFi PUBLIC LE DU La réglementation du WiFi public Seriez-vous concerné sans le savoir? Mai 2008 LE WiFi PUBLIC EN FRANCE Depuis 2003, les hotspots WiFi permettant d accéder à Internet via
Plus en détailCollaboration justice Acteurs privés : Vision d OVH.com. Animé par : Romain BEECKMAN
Collaboration justice Acteurs privés : Vision d OVH.com Animé par : Romain BEECKMAN SOMMAIRE Partie 1 : Présentation d OVH.COM Partie 2 : Nature des relations Justice / OVH Partie 3 : Notre vision Partie
Plus en détailBUREAU CENTRAL FRANÇAIS
BUREAU CENTRAL FRANÇAIS d es soci ét és d assu rance c on t re l es acciden t s d autom ob i l es 1 ru e Ju l es Lefeb vr e - 75431 P AR IS CEDE X 09 Tél : 01 53 21 5 0 80 Téléc op i eu r : 01 53 21 51
Plus en détailLES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES!
LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES! Septembre 2013 La rentrée des classes est un moment très attendu, non seulement pour les parents et les élèves, mais également dans
Plus en détailSOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS
SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente
Plus en détailContrats Générales d utilisation et de vente de la solution Mailissimo
Contrats Générales d utilisation et de vente de la solution Mailissimo Le présent contrat est conclu entre les parties suivantes : Net Solution Partner - Mailissimo SARL au capital de 9 146,94 Euros Inscrite
Plus en détailRéglement intérieur. Supélec Rézo
Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et
Plus en détailLES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE
LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE Dans son activité quotidienne, le policier, quelles que soient ses tâches, est très souvent confronté à la nécessité
Plus en détailLes bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques
Atelier EBG - mardi 16 mars 2010 Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques Cathie-Rosalie JOLY Avocat au barreau de Paris Docteur en droit Cabinet ULYS http://www.ulys.net
Plus en détailspam & phishing : comment les éviter?
spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte
Plus en détailComité conseil en matière de prévention et sécurité des personnes et des biens Octobre 2013
PROJET Encadrement du système de caméras de sécurité et Foire aux questions Comité conseil en matière de prévention et sécurité des personnes et des biens Octobre 2013 2 3 Table des matières 1. CADRE JURIDIQUE...4
Plus en détailBonnes pratiques de l'ocde pour la gestion des sinistres d assurance
DIRECTION DES AFFAIRES FINANCIERES ET DES ENTREPRISES Bonnes pratiques de l'ocde pour la gestion des sinistres d assurance Ces bonnes pratiques, préparée par le Comité des assurance de l'ocde, ont été
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailProgressons vers l internet de demain
Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne
Plus en détailÉNONCÉ DE PRINCIPES LE COMMERCE ÉLECTRONIQUE DES PRODUITS D ASSURANCE
ÉNONCÉ DE PRINCIPES LE COMMERCE ÉLECTRONIQUE DES PRODUITS D ASSURANCE Le présent document reflète le travail d organismes de réglementation membres du CCRRA. Les opinions qui y sont exprimées ne doivent
Plus en détailConditions Générales d Utilisation de la plateforme depot-doublage.fr
Conditions Générales d Utilisation de la plateforme depot-doublage.fr ARTICLE 1 : Préambule Le présent document a pour objet de définir les conditions générales d utilisation de la plateforme «depot-doublage.fr»
Plus en détailCondition générales d'utilisation sur le site et pour toute prestation gratuite sur le site
Condition générales d'utilisation sur le site et pour toute prestation gratuite sur le site CONDITIONS GENERALES D UTILISATION DU SITE SOMMAIRE ARTICLE 1 : DEFINITION ARTICLE 2 : PRESENTATION ARTICLE 3
Plus en détail11 janvier 2003. DÉCRET-LOI n 003-2003 portant création et organisation de l Agence nationale de renseignements.
11 janvier 2003. DÉCRET-LOI n 003-2003 portant création et organisation de l Agence nationale de renseignements. TITRE Ier DE LA CRÉATION ET DE LA MISSION Art. 1er. Il est créé un service public doté de
Plus en détailCHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG
CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG Version Octobre 2014 Rectorat de l académie de Strasbourg 6 Rue de la Toussaint 67975 Strasbourg cedex 9 1 Page 1/14
Plus en détailCirculaire de la DACG n CRIM 08-01/G1 du 3 janvier 2008 relative au secret de la défense nationale NOR : JUSD0800121C
Secret de la défense nationale Circulaire de la DACG n CRIM 08-01/G1 du 3 janvier 2008 relative au secret de la défense nationale NOR : JUSD0800121C Textes source : Articles 413-5, 413-7, 413-9 à 413-12,
Plus en détailLes données à caractère personnel
Les données à caractère personnel Loi n 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertésrefondue par la loi du 6 août 2004, prenant en compte les directives 95/46/CE du Parlement
Plus en détailPrincipes de bonne pratique :
Principes de bonne pratique : Recommandations en vue de la création de bases de données génétiques nationales Le présent document a été élaboré par le Groupe d experts d INTERPOL sur le suivi des techniques
Plus en détailGuide des bonnes pratiques. Les différentes manières dont on saisit la justice pénale
Guide des bonnes pratiques Les différentes manières dont on saisit la justice pénale Le droit pénal est une matière transversale présente dans tous les domaines du droit: en droit de la famille, en droit
Plus en détailVu la Loi n 1.165 du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ;
DELIBERATION N 2015-04 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR
Plus en détail«Petites assurances (assurances moyens de paiement/fuites d eau) : grosses dépenses» Questions/Réponses
«Petites assurances (assurances moyens de paiement/fuites d eau) : grosses dépenses» Questions/Réponses 1 Pourquoi l UFC-Que Choisir organise-t-elle une campagne sur les assurances accessoires? Le marché
Plus en détailDDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations
DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section
Plus en détailTout sur la cybersécurité, la cyberdéfense,
Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter
Plus en détailLes Réseaux Sociaux d'entreprise (RSE)
Les Réseaux Sociaux d'entreprise (RSE) Les Matinales IP&T - 10 février 2011 L'entreprise et les Réseaux Sociaux Stéphane Lemarchand, Avocat associé, stephane.lemarchand@dlapiper.com Agenda La particularité
Plus en détailIntervention du 4 mars 2014 POUR LA PROTECTION CONTRE LA. Colloque AIG / Boken La fraude aux faux ordres de virement
Intervention du 4 mars 2014 GUIDE À L USAGE DES ENTREPRISES POUR LA PROTECTION CONTRE LA «FRAUDE AU PRÉSIDENT» Colloque AIG / Boken La fraude aux faux ordres de virement M. Raphaël Gauvain, avocat associé
Plus en détailRéguler les jeux d'argent : Le rôle de l'autorité Bruxelles le 12 octobre 2010. Intervention de M. Jean-François VILOTTE, Président de l ARJEL
Réguler les jeux d'argent : Le rôle de l'autorité Bruxelles le 12 octobre 2010 Intervention de M. Jean-François VILOTTE, Président de l ARJEL SOMMAIRE la loi n 2010-476 du 12 mai 2010 la régulation, point
Plus en détailLes outils «cloud» dédiés aux juristes d entreprises. Cadre juridique
Les outils «cloud» dédiés aux juristes d entreprises Cadre juridique Présenté par Béatrice Delmas-Linel et Céline Mutz Cabinet De Gaulle Fleurance & Associés 29 juin 2012 1 Introduction La dématérialisation
Plus en détailAccès Gratuit - Conditions Générales d'utilisation
Accès Gratuit - Conditions Générales d'utilisation Dernière mise à jour: [23/07/2003] Préambule Le service FREE est un service offert par la société FREE, société anonyme inscrite au RCS sous le numéro
Plus en détail(Document adopté par la Commission le 19 janvier 2006)
Bilan de l application de la recommandation de la Commission nationale de l informatique et des libertés du 29 novembre 2001 sur la diffusion de données personnelles sur Internet par les banques de données
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailActualité du droit pénal et nouvelles technologies
LEXBASE HEBDO n 387 du Mercredi 17 Mars 2010 - Edition PRIVÉE GÉNÉRALE [Pénal] Evénement Actualité du droit pénal et nouvelles technologies N4873BNS Le 8 mars 2010 l'association pour le développement de
Plus en détailCentre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche
Centre de Recherche sur l Information Scientifique et Technique Protection des Systèmes d Information: Aspects Juridiques Par Mme BOUDER Hadjira Attachée de Recherche Introduction La décentralisation des
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailPremier arrêt de la Cour de Cassation sur la preuve électronique Cour de Cassation, Civ. 2, 4 décembre 2008 (pourvoi n 07-17622)
Page 1 Premier arrêt de la Cour de Cassation sur la preuve électronique Cour de Cassation, Civ. 2, 4 décembre 2008 (pourvoi n 07-17622) Le 15 février 2009 - Résumé - L arrêt rendu par la deuxième chambre
Plus en détailInternet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse
Internet haute vitesse - Guide de l utilisateur Bienvenue en haute vitesse 1 Suivez le guide Cogeco :) Merci d avoir choisi le service Internet haute vitesse de Cogeco. En matière d expérience en ligne,
Plus en détailBULLETIN D ACTUALITES JURIDIQUES
BULLETIN D ACTUALITES JURIDIQUES N 30, 22 avril 2014 Promulgation de la loi relative à la géolocalisation Conseil constitutionnel, déc. n 2014-693 DC du 25 mars 2014 sur la loi relative à la géolocalisation
Plus en détail7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME
Chiffrementdes données locales des moyens nomades (ordinateurs portables et clés USB) Divulgation de données : mise en place du chiffrement au sein des PME «Premiers» faits marquants Déclarations accrues
Plus en détailCette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.
CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d
Plus en détailLES OUTILS. Connaître et appliquer la loi Informatique et Libertés
LES OUTILS Connaître et appliquer la loi Informatique et Libertés SEPTEMBRE 2011 QUE FAUT-IL DÉCLARER? Tous les fichiers informatiques contenant des données à caractère personnel sont soumis à la Loi Informatique
Plus en détailGUIDE DE L'UTILISATEUR AVERTI
GUIDE DE L'UTILISATEUR AVERTI SOMMAIRE MAILS FRAUDULEUX FRAUDE A LA CARTE BANCAIRE ACHETER SUR INTERNET LES BON REFELEXES Ce que dit la loi 1/ Au titre de l'escroquerie Article L313-1 du Code Pénal «L
Plus en détailORDRES DE VIREMENT DES ENTREPRISES
JANVIER 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent ORDRES DE VIREMENT DES ENTREPRISES 9 RÉFLEXES SÉCURITÉ www.aveclespme.fr
Plus en détailAttention, menace : le Trojan Bancaire Trojan.Carberp!
Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination
Plus en détailORDRES DE VIREMENT DES ENTREPRISES
JANVIER 2015 Ce guide a été élaboré avec la Police Judiciaire ORDRES DE VIREMENT DES ENTREPRISES 9 RÉFLEXES SÉCURITÉ N 1 LES GUIDES SÉCURITÉ BANCAIRE CE GUIDE VOUS EST OFFERT PAR Pour toute information
Plus en détailLa Justice et vous. Les acteurs de la Justice. Les institutions. S informer. Justice pratique. Vous êtes victime. Ministère de la Justice
La Justice et vous Les acteurs de la Justice Les institutions S informer Justice pratique Ministère de la Justice Vous êtes victime Vous pouvez, en tant que victime d une infraction, déposer une plainte
Plus en détailFICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56)
Pack de conformité - Assurance 14 FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56) LES TRAITEMENTS DE DONNÉES PERSONNELLES AU REGARD DE LA LOI I&L Finalités
Plus en détailCHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.
DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application
Plus en détailVers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Plus en détailDOSSIER : LES ARNAQUES SUR INTERNET
DOSSIER : LES ARNAQUES SUR INTERNET 1. Les arnaques les plus fréquentes 2. Les arnaques les plus courantes dans l hôtellerie 3. Comment déceler une arnaque? 4. Comment se protéger? 5. Comment réagir si
Plus en détailLes obstacles : Solutions envisageables :
1. Quels sont les obstacles auxquels les citoyens européens doivent faire face dans l exercice de leurs droits? Que pourrait-on faire pour alléger ces obstacles? Les obstacles : Tout d abord, il y a un
Plus en détailIntelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites
Intelligence Economique : risques ou opportunités? Introduction : présentation de l AMRAE L association: les membres L AMRAE rassemble les acteurs majeurs des métiers du risque Risk Manager, Responsables
Plus en détailDÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE
DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION À LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISÉ D INFORMATIONS NOMINATIVES AYANT POUR
Plus en détailDOSSIER DE PRESSE DANS LES COMMERCES DE MENDE
COMMUNICATION DOSSIER DE PRESSE LA PREVENTION DES CAMBRIOLAGES DANS LES COMMERCES DE MENDE LUNDI 14 AVRIL 2014 A 15 H 30 En présence de : Guillaume LAMBERT, préfet de la Lozère, Commissaire Christophe
Plus en détailL ARCHIVAGE LEGAL : CE QU IL FAUT SAVOIR
L ARCHIVAGE LEGAL : CE QU IL FAUT SAVOIR INTRODUCTION A la suite de grands scandales financiers qui ont ébranlés le monde des affaires, les instances législatives et réglementaires des Etats Unis ont remis
Plus en détailTOUT SAVOIR SUR LA CARTE BANCAIRE
TOUT SAVOIR SUR LA CARTE BANCAIRE Carte bancaire : plancher et plafond de paiement Dernière mise à jour le 11 juin 2009 à 09:17 par ericrg Les commerçants sont libres d'accepter ou non les paiements par
Plus en détailCOMMENT PREPARER AU MIEUX SON CONTRÔLE TVA?
COMMENT PREPARER AU MIEUX SON CONTRÔLE TVA? PIERRE-FREDERIC NYST Avocat fiscaliste au Barreau de Namur Avenue Cardinal Mercier, 46 5000 NAMUR Téléphone : +32 (0)81 23 13 93 Télécopie : +32 (0)81 23 13
Plus en détailDIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.
1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de
Plus en détailEt comment ça fonctionne? http://www.marketingtouten1.com
Et comment ça fonctionne? 1 Qu est-ce qu un auto-répondeur? Quel type de mailings vais-je pouvoir envoyer? Pourquoi choisir l auto-répondeur Weesoo? Concrètement, qu est-ce que je vais pouvoir faire? Créer
Plus en détailClaraExchange 2010 Description des services
Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT
Plus en détail