Préparation au C2I. Année 2011

Dimension: px
Commencer à balayer dès la page:

Download "Préparation au C2I. Année 2011"

Transcription

1 Préparation au C2I Année 2011

2 Plan Maitriser son identité numérique Protection et sécurisation des informations Virus, cheval de Troie, etc. Antivirus et firewall Cryptographie, certificat et signature électroniques Loi «informatique et libertés» + LCEN Loi sur la création et la protection des œuvres Logiciels libres

3 Maîtriser son identité numérique

4 Généralité Un internaute pense souvent qu'il est anonyme Cependant, votre adresse IP est transmise à tous les services que vous utilisez sur le Web (pour permettre les communications) Par exemple : votre IP est communiquée dans les s que vous envoyez Une loi oblige les FAI à conserver l'adresse IP des internautes (et les heures de connexion associées) pendant une période de 1 an On peut donc vous identifiez si nécessaire!

5 Maîtriser son identité numérique Il n'y a que sur demande de la justice qu'un FAI doit fournir le nom de la personne qui utilise une adresse IP Néanmoins, vous laissez des traces sur Internet Conseils : Utiliser des adresses (ou pseudos) différents Avoir une adresse mail «poubelle» Séparer la vie privée et la vie professionnelle, etc. Remarque : Quand vous écrivez aux profs, n'oubliez pas de signer!

6 Les cookies Les cookies sont des fichiers informatiques qu'un serveur Internet stocke sur votre machine Ne peuvent excéder 4 ko et ont une date d'expiration Le site peut les utiliser pour stocker : le nombre de visites les pages consultées des données d'identification vos préférences le contenu du panier dans un site commercial, etc.

7 Cookies et publicités Les sites commerciaux utilisent les cookies pour : établir votre profil, vous envoyez des messages ciblés, Dérives possibles : Ne pas vous proposer certaines offres Transmission des profils aux organismes de crédit, etc. Néanmoins, vous êtes protégés par : la loi informatique et libertés et la CNIL, le P3P (Platform for Privacy Preferences) du W3C

8 Les cookies Conseils : Supprimer les cookies à chaque fermeture du navigateur Internet (ou n'autoriser pas les cookies) Vous pouvez autoriser seulement certains sites à déposer des cookies sur votre ordinateur La navigation privée de certains navigateurs vous permet de naviguer sans laisser de trace!

9 Protection et sécurisation des informations

10 Les logiciels malveillants (malware) Spyware = logiciel espion = espiogiciel S'installe sur un ordinateur dans le but de collecter et de transmettre des informations sur l'utilisateur Utilisé principalement par les sociétés publicitaires Adware = logiciel publicitaire = publiciel Logiciels qui diffusent de la publicité sur l'ordinateur sur lequel ils sont installés Souvent installés avec des logiciels gratuits

11 Les logiciels malveillants (malware) Virus (souvent confondus avec les malwares) Écrit dans le but de se propager Il peut nuire au fonctionnement le l'hôte Il se propage par Internet, sur une clé USB, etc. Ver = worm Logiciel qui se reproduit sur un ordinateur à l'aide d'un réseau informatique (souvent Internet) Il n'a pas besoin d'un programme tournant sur l'hôte pour se reproduire Exemple : le script «I love you»

12 Les logiciels malveillants (malware) Cheval de Troie = Trojan Conçu pour exécuter des actions avec les droits d'un utilisateur sans qu'il le sache Parfois, il ouvre une porte dérobée (un port) pour qu'un pirate puisse exécuter des commandes ou avoir accès à vos données Généralement transmis dans les pièces jointes des courriers électroniques ou à l'intérieur d'un autre programme Porte dérobée = backdoor

13 Antivirus Antivirus Logiciels conçus pour identifier, neutraliser et détruire les logiciels malveillants En général, ils ont une base de données qui contient les signatures des malwares connus Ils scannent les fichiers présents sur votre HD, les mails, les fichiers téléchargés, etc. Antivirus gratuits sous Windows : AntiVir, Avast!, AVG, BitDefender, etc.

14 Firewall Firewall = pare-feu Il contrôle le trafic entre différentes zones de confiance en filtrant les flux de données : Internet = zone de confiance nulle Réseau local = zone de confiance plus élevée Règles de filtrage (paramétrables par l'utilisateur) : Origine et dest. des données (IP, ports, etc) Les données elles-mêmes, etc. Firewalls gratuits sous Windows : Zone Alarm, Comodo, Pare-feu Windows, etc.

15 Attaques sur les réseaux Sniffing : techniques permettant de récupérer toutes les informations qui transitent (ex. mots de passe) Mystification (ou spoofing) : techniques qui consistent à prendre l'identité d'une autre personne ou d'une autre machine. Déni de service : techniques qui visent à empêcher ou gêner le bon fonctionnement d un système.

16 Cryptographie Objectif : échanger de l'information sans qu'une tierce personne ne puisse l'intercepter L'usage de la cryptographie a longtemps était réservé aux militaires, la cryptographie était une arme de guerre. Alan Turing qui casse le code de l'enigma La NSA emploie beaucoup de mathématiciens La cryptographie est maintenant au centre de toutes les démarches de sécurisation de l'internet et de démocratisation du commerce électronique

17 Cryptographie Un message est chiffré à l'aide d'une clé (ou chiffre) Exemple : code de César Technique de chiffrement par substitution B O N J O U R D Q P L Q W T Pour décrypter un message, il suffit de regarder la lettre la plus fréquente et de l'identifier à la lettre e (lettre la plus fréquente en français)

18 Cryptage à clé symétrique La même clé sert à chiffrer et à déchiffrer le message Il faut avoir échanger la clé avec son correspondant pour qu'il puisse décrypter nos messages Problème : la clé peut être interceptée! Dans les années 1970, des chercheurs présentent le concept de cryptographie à clé publique pour résoudre ce problème

19 Cryptographie asymétrique On utilise une fonction difficile à inverser à moins de posséder une donnée particulière nommée clé privée Image Wikipedia (Auteur odder)

20 Cryptographie asymétrique On utilise une fonction difficile à inverser à moins de posséder une donnée particulière nommée clé privée Image Wikipedia (Auteur odder)

21 Certificat électronique Problème : si quelqu'un vous envoie une clé publique, comment savoir qui se cache derrière? Solution : un certificat électronique contient la clé publique, la signature et des informations générées par une autorité de certification Ensuite, l'autorité de certification permet à une personne de vérifier la signature et la clé publique Pour obtenir son certificat électronique : Contacter une autorité de certification Envoyer des pièces justificatives par la poste

22 Signature électronique Basée sur les certificats électroniques Permet d'authentifier de manière absolue l'expéditeur La signature électronique permet : De vérifier l'intégrité du message (le message ne peut pas être modifié par quelqu'un d'autre) La non-réputation du message (vous ne pouvez pas dire que vous ne l'avez pas envoyé) La confidentialité du message (le message est crypté à l'aide de votre clé publique)

23 Droits et devoirs sur Internet

24 Généralités Loi informatique et liberté du 6 janvier 1978 Internet n'est pas une zone de non droit Des lois existent... vous devez les respecter! La technologie évolue beaucoup plus vite que le droit Le droit de l'informatique est méconnu et finalement peu appliqué au regard des nombreuses infractions qui sont commises quotidiennement Apprendre les règles de bon usage qui sont en vigueur sur Internet

25 Article Code pénal Le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système de traitement automatisé de données est puni de deux ans d'emprisonnement et de euros d'amende. Lorsqu'il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de trois ans d'emprisonnement et de euros d'amende. Article Le fait d'entraver ou de fausser le fonctionnement d'un système de traitement automatisé de données est puni de cinq ans d'emprisonnement et de euros d'amende.

26 Code pénal Article Le fait d'introduire frauduleusement des données dans un système de traitement automatisé ou de supprimer ou de modifier frauduleusement les données qu'il contient est puni de cinq ans d'emprisonnement et de euros d'amende. Article Le fait, sans motif légitime, d'importer, de détenir, d'offrir, de céder ou de mettre à disposition un équipement, un instrument, un programme informatique ou toute donnée conçus ou spécialement adaptés pour commettre une ou plusieurs des infractions prévues par les articles à est puni des peines prévues respectivement pour l'infraction elle-même ou pour l'infraction la plus sévèrement réprimée.

27 Liberté d'expression Déclaration Universelle des Droits de l'homme (art. 19) : «Tout individu a droit à la liberté d'opinion et d'expression, ce qui implique le droit de ne pas être inquiété pour ses opinions et celui de chercher, de recevoir et de répandre, sans considérations de frontières, les informations et les idées par quelque moyen d'expression que ce soit.» Exemple de limitations fixées par la loi : Lutte contre les discriminations raciales et le négationnisme Protection de l'enfance, Défense des droits de propriété intellectuelle, Respect de la vie privée, etc.

28 Respect de la vie privée «La vie privée doit être murée, il n'est pas permis de chercher et de faire connaître ce qui se passe dans la maison d'un particulier» (Talleyrand) Droit au respect de la vie privée (art. 9 du code civil) Informations «considérées comme privées» : Relations sexuelles, vie sentimentale, vie familiale, situation financière, souvenirs personnels, état de santé, convictions politiques ou religieuses, etc. Sanctions : Jusqu'à d'amende et 5 ans de prison

29 Liens avec l'informatique L'informatique permet de collecter et d'échanger des informations nominatives, de les rechercher et de les exploiter facilement. Exemples : Interconnexion des fichiers, Détournement des fichiers de leur usage primitif, Informations stockées inexactes, Tracer l'activité d'une personne sur Internet, etc.

30 Le droit moral Droit moral et droits patrimoniaux Droit de faire respecter son œuvre Inaliénable Les droits patrimoniaux Droits de reproduction et de représentation cessibles à des ayant-droits contre rémunération s'éteignent 70 ans après la mort de l'auteur Exemple : L'achat d'un CD vous donne droit à une copie de l'œuvre et à un nombre illimité de représentations.

31 Contrefaçon Droits d'auteur et droits voisins sont protégés par la loi : Délit de contrefaçon : 3 ans de prison euros d'amende L'Article L335-4 du Code de la propriété intellectuelle : Est punie de trois ans d'emprisonnement et de euros d'amende toute fixation, reproduction, communication ou mise à disposition du public, à titre onéreux ou gratuit, ou toute télédiffusion d'une prestation, d'un phonogramme, d'un vidéogramme ou d'un programme, réalisée sans l'autorisation, lorsqu'elle est exigée, de l'artiste-interprète, du producteur de phonogrammes ou de vidéogrammes ou de l'entreprise de communication audiovisuelle.

32 Informatique et Libertés Pour essayer d'éviter les dérives : Loi «Informatique et libertés» (6 janvier 1978) CNIL (Commission nationale de l'informatique et des libertés) Rôle de la CNIL : Recenser et contrôler les données collectées Réglementer l'utilisation des données Garantir le droit d'accès aux données Instruire les plaintes Informer

33 LCEN En 2004 : LCEN (Loi sur la confiance dans l'économie numérique) Certains points abordés par cette loi : Liberté de communiquer, SPAM Responsabilité des FAI et des hébergeurs? Publicité sur Internet Signature électronique Cryptographie Couverture du territoire

34 Hadopi (2009) Haute Autorité pour la diffusion des œuvres et la protection des droits sur internet observation de l'utilisation des œuvres sur Internet encouragement de l'offre légale lutte contre le piratage (avertissement, mails, etc.) régulation des mesures techniques de protection des œuvres (DRM, etc.)

35 Logiciels Libres

36 Logiciels libres Une licence libre donne à chacun le droit : d'utiliser, d'étudier, de modifier, de dupliquer, de diffuser (donner et vendre) Exemples de licences libres : Type BSD Copyleft, Type GPL (pas de reprod. hors copyleft)

37 Autres licences Freewares, graticiels Logiciels propriétaire distribués gratuitement Pas libres car code source non disponible Sharewares, partagiciels On peut se les procurer gratuitement Utilisation payante

38 Avantages des logiciels libres Accès aux sources Possibilité d'adapter et d'étudier un programme Tendance à respecter les formats ouverts Communauté de développeurs importante Exemple : plugins Firefox Sécurité failles de sécurité détectables plus facilement par la publication du code source Innovation

39 Inconvénients des logiciels libres Sécurité Découverte des failles de sécurité facilitée par la publication du code source Pas d'exclusivité de commercialisation Rétribution directe des auteurs difficiles Impossibilité de garder un avantage concurrentiel durable avec des logiciels libres sans innover constamment

40 Quelques logiciels libres Linux (Système d'exploitation) Mozilla Firefox (Navigateur web) Openoffice.org (Suite bureautique) Gimp (GNU Image Manipulation Program) Apache (serveur Web) Projet GNU (Gnu's Not Unix) : Emacs, GCC etc.

41 Installation de Linux

42 Choisir une distribution Linux Une distribution Linux est un ensemble cohérent de logiciels assemblés autour du noyau Linux. Les principales distributions : Fedora Mandriva SUSE Ubuntu et les autres...

43 Système de paquets Un paquet est une archive comprenant les fichiers informatiques, les informations et procédures d'installation d'un logiciel (avec vérification de la cohérence du système) Les distributions Linux proposent des systèmes de gestion de paquets (une boutique d'applications où toutes les applications sont gratuites) Une interface graphique permet d'installer une application : elle va être automatiquement téléchargé sur internet et installé. Avantage : facilité et protection contre les virus.

44 Virtualisation Simulation d'un ordinateur dans un ordinateur Logiciels de virtualisation VMWare VirtualBox VirtualPC etc. Avantage : Les machines virtuelles sont isolées

45 Installation de Linux dans une machine virtuelle

Nom : Prénom : Fait à : PESSAC Le : SIGNATURE :

Nom : Prénom : Fait à : PESSAC Le : SIGNATURE : Nom : Prénom : Je reconnais avoir pris connaissance de la présente Charte des utilisateurs des ressources informatiques et des services Internet, m'engage à la respecter, et à signaler tout usage non conforme

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

DES RESSOURCES INFORMATIQUES DE L'IFMA

DES RESSOURCES INFORMATIQUES DE L'IFMA CHARTE POUR L'UTILISATION DE L'IFMA DES RESSOURCES INFORMATIQUES La présente charte a pour objet de définir les règles d'utilisation des moyens et systèmes informatiques de l'institut Français de Mécanique

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Charte de bon usage du SI (Étudiants)

Charte de bon usage du SI (Étudiants) Charte de bon usage du Système d Information à l attention des étudiants de l Université Pierre et Marie Curie La présente charte définit les règles d usage et de sécurité du Système d Information (SI)

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

Aspects juridiques des tests d'intrusion

Aspects juridiques des tests d'intrusion HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2012 Aspects juridiques des tests d'intrusion Frédéric Connes

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé College Du Chinchon Torniké Sidamonidzé 3C M. Brulé Introduction à la sécurité informatique Avec le développement de l'utilisation d'internet, il est donc essentiel de connaître les ressources de l'entreprise

Plus en détail

ANNEXE JURIDIQUE CHARTE D'UTILISATION DES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION A DESTINATION DES USAGERS. 1.

ANNEXE JURIDIQUE CHARTE D'UTILISATION DES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION A DESTINATION DES USAGERS. 1. CE 28-03-14/P.4-b CHARTE D'UTILISATION DES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION A DESTINATION DES USAGERS Annexe I ANNEXE JURIDIQUE 1. Préambule La présente annexe juridique a pour objet

Plus en détail

Glossaire. Acces Denied

Glossaire. Acces Denied Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Annexe juridique Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr

Plus en détail

Sommaire. 1. Préambule

Sommaire. 1. Préambule 2. Annexe juridique Sommaire 1. Préambule.......................... page 11 2. La protection des données nominatives..... page 11 3. La protection des personnes............. page 12 4. La protection des

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

FLHD301 2010-2011. UE GLSE 301 Outils informatique Année 2012-2013. Responsable : Andrea CHERUBINI andrea.cherubini@univ-montp2.fr

FLHD301 2010-2011. UE GLSE 301 Outils informatique Année 2012-2013. Responsable : Andrea CHERUBINI andrea.cherubini@univ-montp2.fr UE GLSE 301 Outils informatique Année 2012-2013 Responsable : Andrea CHERUBINI andrea.cherubini@univ-montp2.fr 1 Présentation générale «Sans consommation de papier» Tous les renseignements et documents

Plus en détail

JE MONTE UN SITE INTERNET

JE MONTE UN SITE INTERNET JE MONTE UN SITE INTERNET GUIDE PRATIQUE C O M M I S S I O N N A T I O N A L E D E L I N F O R M A T I Q U E E T D E S L I B E R T E S Janvier 2006 JE MONTE UN SITE INTERNET Le monde virtuel auquel vous

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Les menaces informatiques

Les menaces informatiques Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une «attaque» est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices)

Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices) Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices) 1. Les conditions générales d utilisation (CGU) décrites ci-dessous peuvent être complétées par les

Plus en détail

Découverte des Logiciels Libres. Gilles Dequen 2009-2010 gilles.dequen@u-picardie.fr

Découverte des Logiciels Libres. Gilles Dequen 2009-2010 gilles.dequen@u-picardie.fr Découverte des Logiciels Libres Gilles Dequen 2009-2010 gilles.dequen@u-picardie.fr Découverte des Logiciels Libres 10 Séances de 3h00 [14h00-17h15] 4, 11, 25 février 4, 18, 25 mars 1, 22, 29 avril 6 mai

Plus en détail

FICHE PRATIQUE R3 TEXTES REGLEMENTAIRES

FICHE PRATIQUE R3 TEXTES REGLEMENTAIRES FICHE PRATIQUE R3 REGIME JURIDIQUE VENTES AU DEBALLAGE BROCANTES, VIDE-GRENIERS VENTE D'OBJETS MOBILIERS USAGES TEXTES REGLEMENTAIRES Réglementation janvier 2 0 1 4 Cette fiche pratique est de nature purement

Plus en détail

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 Sommaire 1. Ranger & organiser son PC 1.1 La création de vos dossiers 1.2 Le déplacement de vos fichiers 1.3 La suppression de vos fichiers

Plus en détail

Fiche de l'awt La sécurité informatique

Fiche de l'awt La sécurité informatique Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services. CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

Plus en détail

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 Le réseau informatique de l entreprise Coexistence de risques d origine interne et externe Comment les adresser

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Charte d'utilisation du site internet de la commune de Neffies

Charte d'utilisation du site internet de la commune de Neffies Charte d'utilisation du site internet de la commune de Neffies 1 - Acceptation des conditions d'utilisation La Mairie de Neffies met à votre disposition sur ce site Internet des informations, documents,

Plus en détail

ISEC. Codes malveillants

ISEC. Codes malveillants ISEC s malveillants Jean Leneutre jean.leneutre@telecom-paristech.fr Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant

Plus en détail

PROTECTION DES DONNEES PERSONNELLES ET COOKIES

PROTECTION DES DONNEES PERSONNELLES ET COOKIES PROTECTION DES DONNEES PERSONNELLES ET COOKIES Sommaire ARTICLE 1. DONNÉES PERSONNELLES QUE NOUS RECUEILLONS ARTICLE 2. DONNÉES RELATIVES A LA CONSULTATION DU SITE o 2.1. L'intérêt de voir s'afficher des

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Courrier électronique

Courrier électronique Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/

Plus en détail

CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE

CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE Version en date du 29 juillet 2014 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par

Plus en détail

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007 Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a

Plus en détail

Conditions générales de vente et d utilisation Shopymind au 18 novembre 2013

Conditions générales de vente et d utilisation Shopymind au 18 novembre 2013 Conditions générales de vente et d utilisation Shopymind au 18 novembre 2013 Les Présentes Conditions Générales de Ventes sont conclues entre : La Société SHOPYMIND, SARL au capital de 4.000 euros, immatriculée

Plus en détail

CONDITIONS GENERALES D'UTILISATION SFR CLOUD Août 2013

CONDITIONS GENERALES D'UTILISATION SFR CLOUD Août 2013 CONDITIONS GENERALES D'UTILISATION SFR CLOUD Août 2013 Nous vous invitons à lire attentivement les présentes conditions d'utilisation du service SFR Cloud. Les présentes conditions sont acceptées par le

Plus en détail

LES DANGERS QUE L ON PEUT

LES DANGERS QUE L ON PEUT LES DANGERS QUE L ON PEUT ENCOURIR SUR INTERNET Table des matières Introduction...1 1 Des pourcentages étonnants et assez effrayants...1 2 La commission nationale de l informatique et des libertés (C.N.I.L.)...2

Plus en détail

CONDITIONS GENERALES DE VENTE A DISTANCE DES PRODUITS DE TESTS ET DIAGNOSTICS EN LIGNE SUR LE SITE INTERNET BOUTIQUE AFNOR CERTIFICATION

CONDITIONS GENERALES DE VENTE A DISTANCE DES PRODUITS DE TESTS ET DIAGNOSTICS EN LIGNE SUR LE SITE INTERNET BOUTIQUE AFNOR CERTIFICATION CONDITIONS GENERALES DE VENTE A DISTANCE DES PRODUITS DE TESTS ET DIAGNOSTICS EN LIGNE SUR LE SITE INTERNET BOUTIQUE AFNOR CERTIFICATION 1. Documents et clients concernés Les présentes Conditions générales

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

Internet Découverte et premiers pas

Internet Découverte et premiers pas Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès

Plus en détail

Politique d'utilisation Acceptable de PTC relative aux Services Cloud

Politique d'utilisation Acceptable de PTC relative aux Services Cloud Politique d'utilisation Acceptable de PTC relative aux Services Cloud Introduction PTC s'engage à tout moment à se conformer aux lois et règlements régissant l'utilisation d'internet et à préserver la

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB

CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB Version en date du 10 octobre 2013 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques et financières

Plus en détail

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte

Plus en détail

Fraude interne, malveillance interne Couverture des risques

Fraude interne, malveillance interne Couverture des risques Jeudi 4 juin 2009 Fraude interne, malveillance interne Couverture des risques Luc Vignancour Luc.vignancour@marsh.com 06 07 52 10 89 www.marsh.fr Couverture des risques Lorsque l entreprise a fait le maximum

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Tables des matières 1) L Explorateur de dossiers... 3 Définition :... 3 Quelques exemples :... 4 Accéder à l explorateur de

Plus en détail

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si

Plus en détail

Conditions générales de vente et d utilisation

Conditions générales de vente et d utilisation Ces conditions générales d utilisation matérialisent un accord passé entre Xavier ARNAL - Développeur Web et vous-même («l'abonne»). En passant une commande à Xavier ARNAL - Développeur Web, vous acceptez

Plus en détail

Introduction aux antivirus et présentation de ClamAV

Introduction aux antivirus et présentation de ClamAV Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants

Plus en détail

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN 2-7464-0496-6

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN 2-7464-0496-6 Jean-Pierre Lovinfosse En finir avec les virus Groupe Eyrolles,2004 ISBN 2-7464-0496-6 Introduction............................................ 7 Chapitre 1 : Historique...................................

Plus en détail

Sécurité informatique

Sécurité informatique Université Kasdi Merbah Ouargla Département informatique Introduction : généralités sur la sécurité informatique et motivations Octobre 2014 1- Généralités : concepts de base et motivations Sécurité des

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

Conditions Générales d Utilisation

Conditions Générales d Utilisation Conditions Générales d Utilisation Article 1 : Présentation Les présentes conditions générales d utilisation (ciaprès «CGU») ont pour objet de définir les relations entre la Société Virtual Regatta (ciaprès

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

Les logiciels OpenSource pour l'entreprise

Les logiciels OpenSource pour l'entreprise Les logiciels OpenSource pour l'entreprise 26 février 2008 Pierre PAGES : Consultant, intégrateur Open Source Michel RENON : Formateur, développeur Open Source Programme 18h15-19h : présentation des logiciels

Plus en détail

Les articles modifiés par la loi Macron au 30 janvier 2015

Les articles modifiés par la loi Macron au 30 janvier 2015 Les articles modifiés par la loi Macron au 30 janvier 2015 Pour faciliter lecture, les textes nouveaux ou ajouts à des textes existants figurent en bleu, les suppressions en rouge. Les textes en noir ne

Plus en détail

CARACTÉRISTIQUES DES PRODUITS ET DES PRESTATIONS VENDUS

CARACTÉRISTIQUES DES PRODUITS ET DES PRESTATIONS VENDUS Modifiées le 04/10/2014 Préambule Les présentes conditions générales de vente sont conclues d une part, par le site www.courscapesthetique.fr immatriculé sous le numéro 512427923 le vendeur, dont le siège

Plus en détail

Gestionnaire en Maintenance et Support informatique. Projet SAS. Pain Loïc/Cusse Jérémy/Puis David

Gestionnaire en Maintenance et Support informatique. Projet SAS. Pain Loïc/Cusse Jérémy/Puis David Gestionnaire en Maintenance et Support informatique Projet SAS Pain Loïc/Cusse Jérémy/Puis David Table des matières Introduction... 2 Note de synthèse... 3 I Règlement informatique.... 4 Autorisation d

Plus en détail

CHARTE D UTILISATION DE L ESPACE MULTIMEDIA

CHARTE D UTILISATION DE L ESPACE MULTIMEDIA CHARTE D UTILISATION DE L ESPACE MULTIMEDIA Cette charte permet à chaque usager de l Espace multimédia de connaître ses droits et ses devoirs. Chacun peut ainsi profiter des services de la Médiathèque,

Plus en détail

Guide juridique de l'utilisateur des systèmes d information des ministères de l éducation nationale, et de l'enseignement supérieur et de la recherche

Guide juridique de l'utilisateur des systèmes d information des ministères de l éducation nationale, et de l'enseignement supérieur et de la recherche Guide juridique de l'utilisateur des systèmes d information des ministères de l éducation nationale, et de l'enseignement supérieur et de la recherche 1/ 10 Sommaire Article I Préambule... 3 Article II

Plus en détail

Stratégie informatique

Stratégie informatique 1 / 5 Stratégie informatique 1. LE METIER 2. LES TACHES INFORMATIQUES 3. L EQUIPEMENT 4. VOIR UN LOGICIEL METIER 1. Les responsabilités d un dirigeant sportif Le club sportif : Une organisation Des activités

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Version en date du 01 avril 2010

Version en date du 01 avril 2010 O V H S E N E G A L CONDITIONS PARTICULIERES D'HÉBERGEMENT MUTUALISÉ Version en date du 01 avril 2010 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

CONDITIONS GENERALES D UTILISATION DE L APPLICATION LINK MYPEUGEOT 1 - PREAMBULE

CONDITIONS GENERALES D UTILISATION DE L APPLICATION LINK MYPEUGEOT 1 - PREAMBULE CONDITIONS GENERALES D UTILISATION DE L APPLICATION LINK MYPEUGEOT 1 - PREAMBULE L application Link MyPeugeot (ci-après dénommée «l Application») est une application mobile gratuite, compatible ios 6 ou

Plus en détail

Charte. Hébergement par la Ville de Marche-en-Famenne de sites web.

Charte. Hébergement par la Ville de Marche-en-Famenne de sites web. Charte Hébergement par la Ville de Marche-en-Famenne de sites web. Centre de Support Télématique Tél : 084/327054 Fax :084/327072 22, rue des Carmes 6900 Marche-en-Famenne cst@marche.be - http://www.marche.be

Plus en détail

Dossier pratique n 6

Dossier pratique n 6 Dossier pratique n 6 Internet, mineurs et législation Contributeurs : Action Innocence France et Maître Ségolène Rouillé-Mirza, Avocate au Barreau de Paris - Mai 2010 www.actioninnocence.org france@actioninnocence.org

Plus en détail

Pour chaque entité il est prévu une partie spécifique du site pour laquelle des conditions d utilisation différentes sont d application.

Pour chaque entité il est prévu une partie spécifique du site pour laquelle des conditions d utilisation différentes sont d application. Disclaimer Lisez attentivement les informations suivantes avant de poursuivre. I/ Notification - Informations légales En consultant ce site Internet, vous marquez votre accord avec le contenu du présent

Plus en détail

Middleware eid v2.6 pour Windows

Middleware eid v2.6 pour Windows Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7

Plus en détail

TITRE VI- De diverses infractions liées au commerce électronique

TITRE VI- De diverses infractions liées au commerce électronique TITRE VI- De diverses infractions liées au commerce électronique Présentation des textes Le commerce électronique, l'informatique et les nouvelles technologies de l'information se développent et prennent

Plus en détail

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

La sécurité sur internet

La sécurité sur internet La sécurité sur internet Ce n'est pas parce qu il y a des risques d'accident sur la route que nous ne nous déplaçons plus en voiture... Ce n'est pas parce qu'il y a le sida, que nous ne faisons plus l'amour...

Plus en détail

Conditions générales.

Conditions générales. Conditions générales. Les services présentés sur le site www.net-style.fr sont fournis par NetStyle, propose à une clientèle de professionnels et de particuliers des services dédiés à la création de sites

Plus en détail

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG Version Octobre 2014 Rectorat de l académie de Strasbourg 6 Rue de la Toussaint 67975 Strasbourg cedex 9 1 Page 1/14

Plus en détail

SOMMAIRE. Association pour une Informatique raisonnée 06 86 74 30 09

SOMMAIRE. Association pour une Informatique raisonnée 06 86 74 30 09 SOMMAIRE Introduction...1 La sauvegarde...1 Les dangers informatiques...1 Cas de «l ingénierie sociale»...1 Les attaques informatiques...2 Les méthodes d infections :...2 Leurs actions...3 Suppressions

Plus en détail

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Mobilité, quand tout ordinateur peut devenir cheval de Troie Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

Internet Le guide complet

Internet Le guide complet Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d

Plus en détail

Identification sur le site de la Chambre de Métiers et de l'artisanat de l'ain

Identification sur le site de la Chambre de Métiers et de l'artisanat de l'ain Identification sur le site de la Chambre de Métiers et de l'artisanat de l'ain La Chambre de métiers et de l'artisanat de l'ain met à votre disposition plusieurs services sur son espace Internet. Certains

Plus en détail

CONDITIONS GÉNÉRALES D UTILISATION

CONDITIONS GÉNÉRALES D UTILISATION CONDITIONS GÉNÉRALES D UTILISATION APPLICATION MOBILE «PLUCHE PLUCHE» Date d entrée en vigueur des Conditions Générales d Utilisation : 13 Mars 2013 Mise à jour le 13 Mars 2013 Les présentes conditions

Plus en détail

CONDITIONS GENERALES D UTILISATION DE L APPLICATION L@GOON Version Mai 2015

CONDITIONS GENERALES D UTILISATION DE L APPLICATION L@GOON Version Mai 2015 CONDITIONS GENERALES D UTILISATION DE L APPLICATION L@GOON Version Mai 2015 ARTICLE 1. OBJET ET PREAMBULE Le présent document constitue les Conditions Générales d Utilisation de l application (ciaprès

Plus en détail

Conditions d'utilisation de la plateforme Défi papiers

Conditions d'utilisation de la plateforme Défi papiers Conditions d'utilisation de la plateforme Défi papiers Préambule : La lecture et l acceptation des présentes conditions d utilisation, ci-après les «Conditions d Utilisation», sont requises avant toute

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Brigade de Prévention de la Délinquance Juvénile

Brigade de Prévention de la Délinquance Juvénile Brigade de Prévention de la Délinquance Juvénile 62 faubourg d'orléans 45300 PITHIVIERS Téléphone : 02 38 06 12 45 Rép./Fax : 02 38 06 12 48 bpdj45@yahoo.fr ÉVOLUTION TÉLÉPHONE PORTABLE QUELQUES CHIFFRES

Plus en détail

SÉCURITE INFORMATIQUE

SÉCURITE INFORMATIQUE SÉCURITE INFORMATIQUE Hubert & Bruno novembre 2008 Saint-Quentin (02 02) Objectif: Démystifier «la sécurité informatique» Appréhender les risques Développer les "bons réflexes" Découvrir et diagnostiquer

Plus en détail