24 janvier 2014 (718)

Dimension: px
Commencer à balayer dès la page:

Download "[email protected] 24 janvier 2014 (718) 419-4441"

Transcription

1 Ryan Merchant, Senior Marketing Manager Diffusion immédiate 24 janvier 2014 (718) La protection des donne es personnelles sur les sites e-commerce : une illusion? Barome tre Dashlane sur la protection des donne es personnelles 1 er trimestre 2014 NEW YORK Aujourd hui, Dashlane annonce la première édition de son baromètre trimestriel sur la sécurisation des données personnelles. Les consommateurs communiquent de plus en plus leurs données personnelles, et notamment leurs informations bancaires, à un nombre grandissant de cybermarchands. Les clés qui protègent leurs données sont les mots de passe qu ils utilisent sur ces sites. Or, l utilisation de mots de passe faibles peut se révéler catastrophique pour la sécurité de leurs données. Dashlane a réalisé un classement des 100 plus gros sites de e-commerce en fonction de leur gestion des mots de passes et révèle des résultats inquiétants. Cette étude évalue la politique de gestion des mots de passe des 100 premiers sites de e-commerce américains en examinant 24 critères identifiés par Dashlane comme fondamentaux pour maintenir la sécurité en ligne. Un processus a été noté positivement quand il ajoute de la sécurité, et négativement quand il fait prendre des risques. Les notes s établissent entre 100 et Principales conclusions : - 55% acceptent des mots de passe excessivement simples comme ou motdepasse 1-51% des sites ne bloquent pas l accès au compte après 10 saisies erronées de mots de passe (on peut citer les exemples d Amazon, Dell, Best Buy, Macy s et Williams-Sonoma) - 64% n ont pas mis en œuvre une politique prudente en matière de gestion de mots de passe (ces sites ont obtenu une note globale négative) - 61% ne conseillent pas les consommateurs pour les aider à créer un mot de passe fort à la création du compte, et 93% d entre eux n indiquent pas si le mot de passe choisi est fort et difficilement piratable - Seuls 10% obtiennent une note qui dépasse le seuil indiquant la mise en œuvre d une politique responsable en matière de mots de passe (soit 45 points et plus) - 8 sites, dont Toys R Us, J.Crew et Flowers.com, envoient les mots de passe en clair par Apple arrive en tête du classement. Il est le seul site de e-commerce à faire un sans-faute, tandis que Newegg, Microsoft, Chegg (classés 2 nd ), et Target se hissent dans le top 3. MLB.com, Karmaloop et Dick s Sporting Goods se retrouvent en bas du classement. Amazon, Walmart, Victoria s Secret et Toys R Us font également partie des sites les moins bien classés avec des notes inférieures ou égales à -35. Ces résultats sont troublants, particulièrement si l on prend en compte la multiplication des failles de sécurité chez des acteurs majeurs comme Starbucks. Ils révèlent que certains des plus grands sites de e-commerce américains

2 n ont pas mis en œuvre les solutions simples qui permettent pourtant de protéger les données personnelles de leurs utilisateurs. Des utilisateurs en danger Une politique faible en matière de mots de passe rend les données personnelles des utilisateurs vulnérables. En effet, plus votre mot de passe est faible, plus il est facile de pirater votre compte. Par conséquent, les sites qui ont une politique négligente en matière de mots de passe exposent leurs utilisateurs à de plus de risques. La majorité des sites acceptent dix des mots de passe les plus utilisés comme «123456», «111111» et même le mot «motdepasse 1». Dashlane a également découvert que 62% des sites n obligent pas leurs utilisateurs à utiliser au moins une lettre et un chiffre, et 73% acceptent des mots de passe de moins de 6 caractères. MLB accepte même le mot baseball comme mot de passe. En plus d accepter des mots de passe faibles, un grand nombre de sites de e-commerce ne bloquent pas l accès au compte après une succession d identifications erronées. Ainsi, de nombreux sites comme Amazon et Dell n empêchent pas les tentatives répétées même après 10 saisies erronées de mots de passe. L une des méthodes les plus faciles qu utilisent les hackers pour pirater un compte est la saisie automatisée de mots de passe fréquemment utilisés. Restreindre l accès au compte après un certain nombre de saisies incorrectes est un moyen simple de contrer cette attaque. Quand les deux failles cités ci-dessus s additionnent, cela devient très aisé pour les pirates d accéder à de nombreux comptes car ils peuvent tester indéfiniment les mots de passe les plus utilisés sans être bloqués. D autre part, l une des pratiques les plus dangereuses consiste à envoyer les mots de passe en clair dans les mails. Heureusement, cette pratique ne prédomine pas mais l étude démontre que plusieurs sites parmi lesquels Toys R Us, J.Crew et Flowers.com, continuent d adresser à leurs utilisateurs des mails contenant leur mot de passe en clair. La solution est simple Pour rendre leurs politiques en matière de mots de passe plus sécurisée s, Dashlane recommande aux sites de e- commerce de suivre des principes simples : Exiger que les mots de passe contiennent au moins 8 caractères, une minuscule, une majuscule, un chiffre et un symbole Bloquer l accès au compte après 4 saisies erronées de mots de passe Conseiller les utilisateurs pour les aider à choisir un mot de passe fort à la création du compte Afficher une information sur la force du mot de passe choisi lors de la création du compte Toutes ces solutions peuvent être mises en place très rapidement et à moindre coût grâce à des technologies en accès libre déjà existantes. Certains sites du top 100, comme Williams-Sonoma, Chegg, et CDW ont déjà mis en place de telles pratiques. Certains cybermarchands peuvent rétorquer que de telles exigences entravent le confort des utilisateurs, mais des entreprises comme Apple, sans doute la marque la plus connue de la liste, démontre qu il est possible de combiner sécurité et réussite commerciale Parmi tous les critères testés, Apple a mis en place les 4 principes que nous recommandons plus haut. Cette pratique fait de cette entreprise la seule à faire un sans-faute.

3 Target, Nike et Microsoft ont également obtenu une note élevée puisqu ils imposent à leurs utilisateurs de choisir un mot de passe sécurisé qui contient une lettre, un chiffre, une majuscule et une minuscule. Les résultats complets de l étude :

4 Les 10 meilleurs Les 10 moins bons Site Note Site Note Apple 100 MLB -75 Newegg 65 Karmaloop -70 Microsoft 65 Dick's Sporting Goods -65 Chegg 65 Toys R Us -60 Target 60 Aeropostale -60 Williams-Sonoma 55 J. Crew -55 CDW 50 Vitacost -50 Amway 45 Nutrisystem -50 Musician's Friend 45 American Girl -50 Nike Flowers.com -46 Mots de passe simples les plus utilisés acceptés par les sites de e-commerce Sites e-commerce les plus connus qui ne bloquent pas l accès au compte après 10 saisies erronées Mot de passe % de sites qui acceptent Amazon password 58% Dell % Best Buy % Macy's abc123 70% Williams-Sonoma qwerty 58% HSN monkey 59% LL Bean letmein 59% Toys "R" Us dragon 59% Overstock % Vistaprint baseball 62% Sites les plus connus ayant obtenu une note inférieure ou égale à -30 Amazon Macy s Ralph Lauren Victoria s Secret Groupon Barnes & Noble Walmart Hulu Overstock Office Depot Disney Sites les plus connus ayant obtenu une note supérieure à 30 Apple Williams-Sonoma Nike Best Buy Walgreen s Microsoft Target Abercrombie & Fitch CVS Bass Pro Outdoor

5 METHODOLOGIE L étude a été réalisée par Dashlane du 17 au 22 janvier Les 100 premiers sites de e-commerce ont été choisi d après le guide Internet Retailer s 2013 Top 500 eguide. Dashlane a exclu les sites qui conditionnent la création d un compte à un achat ou à un paiement. A PROPOS DE DASHLANE : A propos de Dashlane Dashlane est une solution gratuite pour le grand public permettant de résoudre le problème des mots de passe sur Internet utilisée par 1,4 millions de personnes dans le monde. Son application multiplateforme (PC, smartphone, tablette) permet de stocker, générer et réutiliser les mots de passe en un clic partout sur internet, tout en les protégeant avec un mot de passe maître que l utilisateur est seul à connaître. Dashlane facilite les activités courantes comme la connexion à des sites, la création de nouveaux comptes ainsi que les achats sur Internet. Dashlane est une start-up française installée à Paris et New York et dirigée par Emmanuel Schalit. Fondée en en 2009 en France par Bernard Liautaud, Alexis Fogel, Guillaume Maron et Jean Guillou, Dashlane a procédé à une levée de fonds de 9 millions de dollars auprès des fonds de Capital Risque Rho Ventures et FirstMark Capital aux Etats-Unis en Pour plus d informations : ###

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

Évolution des réseaux sociaux dans la banque (US et France) et place dans la distribution multicanale

Évolution des réseaux sociaux dans la banque (US et France) et place dans la distribution multicanale conseil organisation management Réussir ensemble Évolution des réseaux sociaux dans la banque (US et France) et place dans la distribution multicanale Salon e-commerce, Paris, 14 septembre 2011 csa consulting

Plus en détail

LIVRE BLANC. TPE : Comment protéger ses données

LIVRE BLANC. TPE : Comment protéger ses données LIVRE BLANC TPE : Comment protéger ses données SOMMAIRE Introduction : Perte des données, comment éviter le drame. 3 75% des réseaux wifi ne sont pas sécurisés. Choisir un bon mot de passe pour sécuriser

Plus en détail

Le baromètre trimestriel du Marketing Mobile en France

Le baromètre trimestriel du Marketing Mobile en France Le baromètre trimestriel du Marketing Mobile en France // 3 ème édition // T2 2013 En collaboration avec Introduction & Crédits Cette présentation a été conçue et réalisée par la Mobile Marketing Association

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Baromètre des usages numériques professionnels

Baromètre des usages numériques professionnels Baromètre des usages numériques professionnels 3 ème édition Septembre 2013 OpinionWay 15 place de la République 75003 Paris. & Charline Launay, Matthieu Cassan, Emmanuel Kahn Méthodologie Méthodologie

Plus en détail

Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie

Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie Découvrir les stratégies ayant fait leurs preuves et les meilleures pratiques Points clés : Planifier

Plus en détail

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Sommaire Résumé analytique.... 3 L improbable n a jamais été aussi probable....

Plus en détail

Antivirus : les Français, rois du gratuit, les Russes, rois du payant

Antivirus : les Français, rois du gratuit, les Russes, rois du payant Antivirus : les Français, rois du gratuit, les Russes, rois du payant La société allemande G Data Software, spécialisée dans les logiciels de sécurités (dont les antivirus), a publié il y a peu une étude

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

Janvier 2014 - BIG DATA : Affaires privées, données publiques

Janvier 2014 - BIG DATA : Affaires privées, données publiques Janvier 2014 - BIG DATA : Affaires privées, données publiques METHODOLOGIE Etude qualitative Social Panel réalisée par Treize articles - Web Lab Une vingtaine de femmes très connectées issues de la communauté

Plus en détail

Le baromètre trimestriel du Marketing Mobile en France

Le baromètre trimestriel du Marketing Mobile en France Le baromètre trimestriel du Marketing Mobile en France // 6 ème édition // Juin 2014 Données à fin mars 2014 En collaboration avec Introduction & Crédits Cette présentation a été conçue et réalisée par

Plus en détail

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup

Plus en détail

LA SÉCURITÉ AVANT TOUT. Précieux conseils et informations de consommation actuelles au sujet du moyen de paiement en ligne paysafecard

LA SÉCURITÉ AVANT TOUT. Précieux conseils et informations de consommation actuelles au sujet du moyen de paiement en ligne paysafecard LA SÉCURITÉ AVANT TOUT Précieux conseils et informations de consommation actuelles au sujet du moyen de paiement en ligne paysafecard paysafecard : payer en ligne en toute sécurité. relatives à la carte

Plus en détail

L ERP mobile répond aux challenges des entreprises! RP mobile. challenges

L ERP mobile répond aux challenges des entreprises! RP mobile. challenges L ERP mobile répond aux challenges des entreprises! RP mobile challenges L ERP mobile répond aux challenges des entreprises! Pour les moyennes et grandes entreprises, avoir un accès rapide, sécurisé et

Plus en détail

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr Certification PCI DSS De la complexité à la simplicité Table des matières Introduction 1 Des entreprises perdent des données client 1 Les

Plus en détail

INSTALLATION RAPIDE DU CONVERTISSEUR WRC-300 Version 1.1

INSTALLATION RAPIDE DU CONVERTISSEUR WRC-300 Version 1.1 INSTALLATION RAPIDE DU CONVERTISSEUR WRC-300 Version 1.1 Home Confort / Installation rapide Procédure PROCEDURE D INSTALLATION DE HOME CONFORT Pour ajouter le Convertisseur RF/Wifi dans votre Espace Home

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Calendrier de l Avent de la sécurité : 24 conseils pour la protection des ordinateurs, des tablettes, des smartphones et des réseaux sociaux

Calendrier de l Avent de la sécurité : 24 conseils pour la protection des ordinateurs, des tablettes, des smartphones et des réseaux sociaux ARTICLE En bref : La sécurité est essentielle pour tous les appareils connectés à Internet. Il n est toutefois pas indispensable que les utilisateurs y pensent en permanence. Ce petit calendrier de l Avent

Plus en détail

Baromètre des usages numériques professionnels 1 ère édition Septembre 2011

Baromètre des usages numériques professionnels 1 ère édition Septembre 2011 Baromètre des usages numériques professionnels 1 ère édition Septembre 2011 Sommaire Méthodologie Résultats 1. Equipement : ordinateurs, téléphonie, Internet 2. Usages Internet et téléphonie 3. Logiciels

Plus en détail

Interbrand 130 Fifth Avenue Tel: +1 212.798.7500 New York, NY 10011 Fax: +1 212.798.7501

Interbrand 130 Fifth Avenue Tel: +1 212.798.7500 New York, NY 10011 Fax: +1 212.798.7501 Apple et Google sont valorisées à plus de 100 milliards de dollars pour cette 15ème édition du classement annuel des Best Global Brands d Interbrand. Apple et Google conservent leurs 1ère et 2ème places

Plus en détail

Module 1 Module 2 Module 3 10 Module 4 Module 5 Module 6 Module 7 Module 8 Module 9 Module 10 Module 11 Module 12 Module 13 Module 14 Module 15

Module 1 Module 2 Module 3 10 Module 4 Module 5 Module 6 Module 7 Module 8 Module 9 Module 10 Module 11 Module 12 Module 13 Module 14 Module 15 Introduction Aujourd hui, les nouvelles technologies sont de plus en plus présentes et une masse considérable d informations passe par Internet. Alors qu on parle de monde interconnecté, de vieillissement

Plus en détail

MDM : Mobile Device Management

MDM : Mobile Device Management articlemai 2011 MDM : Mobile Device Management > Objectifs Cet article aura pour but : de décrire ce qu est le MDM ; donner un aperçu des acteurs majeurs sur le marché ; de fournir des données chiffrées

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

La protection des systèmes Mac et Linux : un besoin réel?

La protection des systèmes Mac et Linux : un besoin réel? La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,

Plus en détail

Ça bouge dans les TPE!

Ça bouge dans les TPE! Ça bouge dans les TPE! Baromètre des usages numériques professionnels 2 ème édition 25 septembre 2012 Emmanuel Kahn, Etienne Astruc Sommaire Méthodologie Résultats 1. Les TPE continuent de s équiper 2.

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014 Le Cloud Computing Stockez et accédez à tous vos documents et données depuis n importe où Mai 2014 SOMMAIRE - Qu est ce que le cloud computing? - Quelle utilisation? - Quelle utilité? - Les déclinaisons

Plus en détail

Perspective : la sauvegarde croisée

Perspective : la sauvegarde croisée A Perspective : la sauvegarde croisée Et si, grâce à la redondance et au chiffrement, les réseaux pair-à-pair assuraient bientôt la sauvegarde de vos données? La quantité de données personnelles stockées

Plus en détail

Baromètre Gemalto - TNS Sofres. Les Français et les Américains exigent une amélioration de la sécurité et de la flexibilité du monde numérique

Baromètre Gemalto - TNS Sofres. Les Français et les Américains exigent une amélioration de la sécurité et de la flexibilité du monde numérique Baromètre Gemalto - TNS Sofres Les Français et les Américains exigent une amélioration de la sécurité et de la flexibilité du monde numérique Amsterdam, 12 mars 2008 Gemalto (Euronext NL0000400653 GTO),

Plus en détail

Copyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit

Copyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit Copyright 2002 ACNielsen a VNU company Découverte des solutions 3CX Aperçu des avantages produit Sommaire de la présentation 1. Introduction sur 3CX 2. Solutions proposées par 3CX 3. Système de licences

Plus en détail

Courrier électronique

Courrier électronique Courrier électronique TABLE DES MATIÈRES COMMENT OBTENIR VOTRE COURRIEL PAR L INTERNET 2 / 8 OUVRIR, CRÉER, SUPPRIMER DES COURRIELS ET Y RÉPONDRE Pour ouvrir un courriel 5 / 8 Pour créer un nouveau courriel

Plus en détail

Kits d'exploitation: un autre regard

Kits d'exploitation: un autre regard Kits d'exploitation: un autre regard Marco Preuss Vicente Diaz Les kits d'exploitation sont des paquets contenant des programmes malveillants qui servent principalement à exécuter des attaques automatisées

Plus en détail

DIGITAL MINDS. Chapitre 11, Mobile Marketing et Responsiv Design. 12 Clés pour Développer votre Business sur le Web. 2014 WSI. All rights reserved.

DIGITAL MINDS. Chapitre 11, Mobile Marketing et Responsiv Design. 12 Clés pour Développer votre Business sur le Web. 2014 WSI. All rights reserved. DIGITAL MINDS 12 Clés pour Développer votre Business sur le Web Chapitre 11, Mobile Marketing WSI We Simplify the Internet Leader mondial en Stratégie Marketing sur Internet Siège social, Toronto, Canada

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Etude RSA / IFOP : Nos ados sont-ils vigilants sur Internet?

Etude RSA / IFOP : Nos ados sont-ils vigilants sur Internet? Etude RSA / IFOP : Nos ados sont-ils vigilants sur Internet? Dans le cadre de sa campagne d éducation «Internet, les autres et moi», RSA a commandité une étude qui interroge et compare les perceptions

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE Comment choisir un CRM qui répondra à toutes les attentes de vos commerciaux www.aptean..fr LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE

Plus en détail

OFFERT PAR AXA Banque. PETIT e-guide PRATIQUE DE LA PROTECTION DES DONNÉES BANCAIRES. AXA Banque PETITS e-guides PRATIQUES - N 3

OFFERT PAR AXA Banque. PETIT e-guide PRATIQUE DE LA PROTECTION DES DONNÉES BANCAIRES. AXA Banque PETITS e-guides PRATIQUES - N 3 OFFERT PAR AXA Banque PETIT e-guide PRATIQUE DE LA PROTECTION DES DONNÉES BANCAIRES AXA Banque PETITS e-guides PRATIQUES - N 3 SOMMAIRE EDITO 4 INTRODUCTION 6 FICHE 1 : AU QUOTIDIEN 8 Les conseils élémentaires

Plus en détail

Stratégies opérationnelles d APPS-CRM pour smartphones et tablettes

Stratégies opérationnelles d APPS-CRM pour smartphones et tablettes 1/213 3/213 6/213 9/213 12/213 3/214 5/214 Stratégies opérationnelles d APPS-CRM pour smartphones et tablettes Le marché pour les smartphones et les tablettes En 213, on a dénombré plus de 24,1 millions

Plus en détail

LOHNBUCHHALTUNG COMPTABILITÉ FINANCIÈRE LIGHT

LOHNBUCHHALTUNG COMPTABILITÉ FINANCIÈRE LIGHT LOHNBUCHHALTUNG COMPTABILITÉ FINANCIÈRE LIGHT LOGICIEL IDÉAL 3 POUR LES PETITES ET MOYENNES ENTREPRISES De nombreuses fonctionnalités pour un rapport qualité / prix attractif CofiLight ABACUS est un logiciel

Plus en détail

Généralités sur le courrier électronique

Généralités sur le courrier électronique 5 février 2013 p 1 Généralités sur le courrier électronique 1. Qu est-ce que le courrier électronique? Voici la définition que donne, l encyclopédie libre lisible sur internet : «Le courrier électronique,

Plus en détail

Manuel de référence Options sur devises

Manuel de référence Options sur devises Manuel de référence Options sur devises Groupe TMX Actions Bourse de Toronto Bourse de croissance TSX TMX Select Equicom Produits dérivés Bourse de Montréal CDCC Marché climatique de Montréal Titres à

Plus en détail

Qualité d accès aux sites d e-commerce

Qualité d accès aux sites d e-commerce Qualité d accès aux sites d e-commerce Etude réalisée du 9 au 22 novembre 2009 sur un périmètre de 88 sites d e-commerce mesurés par Observer. Si la performance des sites d e-commerce est en grande partie

Plus en détail

Internet. e-commerce

Internet. e-commerce Internet e-commerce Objectif e-commerce top-down Sommaire 1. Business models 2. e-commerce 3. Outils 4. Techniques 2 / 24 Le commerce électronique ou vente en ligne, désigne l'échange de biens, de services

Plus en détail

Enquête 2014 de Manuvie / Ipsos Reid sur la prospérité et la santé

Enquête 2014 de Manuvie / Ipsos Reid sur la prospérité et la santé Enquête 2014 de Manuvie / Ipsos Reid sur la prospérité et la santé Introduction Des employés engagés et productifs ont à cœur la réussite de leur employeur. Par leur attitude et leur confiance en eux,

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Le BYOD, risque majeur pour la sécurité des entreprises

Le BYOD, risque majeur pour la sécurité des entreprises Le BYOD, risque majeur pour la sécurité des entreprises Jean-Marc ANDRE Uniwan.be SPRL 1 Illustrated by 2 1 Prehistory 1936-99 Hacker Challenge Be known as the Virus author Leave a trace in IT History

Plus en détail

E-commerce et «Digital» : comment gagner?

E-commerce et «Digital» : comment gagner? E-commerce et «Digital» : comment gagner? Par Jean Berg et Frédéric Milgrom Senior Vice President et Vice President, Estin & Co Vendre et promouvoir ses produits sur Internet est devenu une évidence pour

Plus en détail

TP1 - Prise en main de l environnement Unix.

TP1 - Prise en main de l environnement Unix. Mise à niveau UNIX Licence Bio-informatique TP1 - Prise en main de l environnement Unix. Les sujets de TP sont disponibles à l adresse http://www.pps.jussieu.fr/~tasson/enseignement/bioinfo/ Les documents

Plus en détail

NOTICE TELESERVICES : Créer mon compte personnel

NOTICE TELESERVICES : Créer mon compte personnel NOTICE TELESERVICES : Créer mon compte personnel Sommaire Sommaire... 1 Objet de la notice... 1 A qui s adresse cette notice?... 1 Pré-requis... 1 Le guide pas à pas pour créer votre compte personnel...

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

L ergonomie de vos formulaires web permet-elle une expérience utilisateur optimale? QAS Intuitive Search

L ergonomie de vos formulaires web permet-elle une expérience utilisateur optimale? QAS Intuitive Search L ergonomie de vos formulaires web permet-elle une expérience utilisateur optimale? QAS Intuitive Search A l écoute du marché et de ses mutations, Experian Marketing Services a développé un outil de saisie

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Note technique. Recommandations de sécurité relatives aux mots de passe

Note technique. Recommandations de sécurité relatives aux mots de passe P R E M I E R M I N I S T R E Secrétariat général Paris, le 5 juin 2012 de la défense et de la sécurité nationale N o DAT-NT-001/ANSSI/SDE/NP Agence nationale de la sécurité Nombre de pages du document

Plus en détail

SECURIDAY 2012 Pro Edition

SECURIDAY 2012 Pro Edition SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Information Gathering via Metasploit] Chef Atelier : Nihel AKREMI (RT 3) Baha Eddine BOUKHZAR(RT 2) Sana GADDOUMI (RT 4) Safa

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

Créer votre propre modèle

Créer votre propre modèle Créer votre propre modèle Vous recherchez un modèle personnalisé pour vos présentations Microsoft PowerPoint qui comprend le nom de votre organisation et un arrière-plan unique avec les couleurs et les

Plus en détail

Le rôle d un CRM dans la gestion intégrée des services à la clientèle

Le rôle d un CRM dans la gestion intégrée des services à la clientèle LIVRE BLANC Le rôle d un CRM dans la gestion intégrée des services à la clientèle Quels sont les avantages d adopter uneapproche intégrée à la gestion de service. INTRODUCTION Lorsque vous pensez CRM,

Plus en détail

Questions fréquemment posées

Questions fréquemment posées Questions fréquemment posées 3D SECURE, C EST QUOI? Qu est-ce que le service 3D Secure? 3D Secure est une norme de sécurité internationalement reconnue pour les paiements en ligne par carte de crédit.

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

SigEx_ Ventures. RÉDUCTION ISF 2012 Un placement patrimonial, performant et sécurisé Brochure et Dossier de Souscription

SigEx_ Ventures. RÉDUCTION ISF 2012 Un placement patrimonial, performant et sécurisé Brochure et Dossier de Souscription RÉDUCTION ISF 2012 Un placement patrimonial, performant et sécurisé Brochure et Dossier de Souscription SigEx_ SigEx Euro Fund, SAS - RCS Paris B 451 591 093 10 place Vendôme - 75001 Paris ISF DIRECT2012

Plus en détail

MANUFACTURING MANUFACTURING

MANUFACTURING MANUFACTURING MANUFACTURING MANUFACTURING 1 yourcegid Manufacturing, piloter sa chaîne de production, de la conception à la livraison. CRM Manufacturing Planification avancée EDI /RADIO Business Intelligence Demand

Plus en détail

Le marché des périphérique mobiles

Le marché des périphérique mobiles MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction

Plus en détail

Faille dans Internet Explorer 7

Faille dans Internet Explorer 7 Janvier Faille dans Internet Explorer 7 Une faille a été découverte dans le nouveau navigateur, celle-ci permettrait à un pirate d'insérer du code malicieux. Lorsque le navigateur est lancé, des DLL sont

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

Citrix CloudGateway Présentation du produit. Citrix CloudGateway

Citrix CloudGateway Présentation du produit. Citrix CloudGateway Citrix Regroupez, contrôlez et délivrez toutes vos applications sur tout périphérique. offre aux utilisateurs, en tout lieu et sur tout périphérique, un point d accès unique, intuitif et en libre-service

Plus en détail

TABLETTE NUMÉRIQUE TACTILE - IPAD

TABLETTE NUMÉRIQUE TACTILE - IPAD TABLETTE NUMÉRIQUE TACTILE - IPAD Partie 3 : La création d un identifiant Apple Sommaire Créer un identifiant Apple gratuit ou Ouvrir une session avec un identifiant... 1 1. Qu est-ce que l APP STORE?...

Plus en détail

GESTION REGIONS MANUEL. www.trendstop.be

GESTION REGIONS MANUEL. www.trendstop.be GESTION REGIONS MANUEL www.trendstop.be L outil Gestion régions L'outil Gestion régions vous permet d'optimiser la répartition géographique de votre équipe commerciale. Vous analysez les limites des régions,

Plus en détail

Votre cloud est-il net?

Votre cloud est-il net? Votre cloud est-il net? Avril 2012 greenpeace.fr Mettre en marche une révolution énergétique 03 2 Votre cloud est-il net? Frank van Biemen / EvoSwitch / Greenpeace Greenpeace Votre cloud est-il net? Résumé

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Sommaire. Préface 1 : Pourquoi choisir Magento? Chapitre 1 : Magento, quésaco? Chapitre 2 : Quoi sous le capot?

Sommaire. Préface 1 : Pourquoi choisir Magento? Chapitre 1 : Magento, quésaco? Chapitre 2 : Quoi sous le capot? Le Guide Magento 1 Sommaire Préface 1 : Pourquoi choisir Magento? Chapitre 1 : Magento, quésaco? Chapitre 2 : Quoi sous le capot? Chapitre 3 : Les fonctionnalités natives Chapitre 4 : Performance Chapitre

Plus en détail

KEYPLAN. Le bon plan pour faire avancer votre argent

KEYPLAN. Le bon plan pour faire avancer votre argent KEYPLAN Le bon plan pour faire avancer votre argent Table de matières Introduction 3 Les 2 règles d or pour investir 5 Les fonds, une excellente source d investissement 6 KEYPLAN, la solution idéale pour

Plus en détail

La diffusion des technologies de l information et de la communication dans la société française

La diffusion des technologies de l information et de la communication dans la société française La diffusion des technologies de l information et de la communication dans la société française Étude réalisée par le Centre de Recherche pour l'étude et l'observation des Conditions de Vie (CREDOC) pour

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

Les chiffres clés du secteur immobilier sur Internet en France 11/06/2015

Les chiffres clés du secteur immobilier sur Internet en France 11/06/2015 Les chiffres clés du secteur immobilier sur Internet en France 11/06/2015 Mediametrie//NetRatings, une joint venture entre Médiamétrie et Nielsen Mediametrie est une entreprise inter professionnelle &

Plus en détail

La COMMUNICATION. Tirer parti des solutions. et gérer les imprévus

La COMMUNICATION. Tirer parti des solutions. et gérer les imprévus La COMMUNICATION au centre de la continuité d activité Tirer parti des solutions de collaboration pour réduire et gérer les imprévus Par Debra Chin Directeur Général - Palmer Research Mai 2011 SOMMAIRE

Plus en détail

Baromètre des métiers du numérique

Baromètre des métiers du numérique Baromètre des métiers du numérique Introduction Cap Digital pôle de compétitivité et de transformation numérique s est associé à Multiposting pour lancer un baromètre des métiers du numérique, qui présentera,

Plus en détail

serena.com Processus et réussite Accélérez avec Serena TeamTrack

serena.com Processus et réussite Accélérez avec Serena TeamTrack serena.com Processus et réussite Accélérez avec Serena TeamTrack SERENA TEAMTRACK Serena TeamTrack est un système de gestion des processus et des incidents reposant sur le Web, sécurisé et hautement configurable.

Plus en détail

Fonctionnalités principales par métiers. www.exanergy.fr

Fonctionnalités principales par métiers. www.exanergy.fr Fonctionnalités principales par métiers www.exanergy.fr Table des matières 1. VENTES... 3 2. MARKETING... 5 3. SERVICE CLIENTS... 6 Contact & Mentions légales...7 EXANERGY CRM PRINCIPALES FONCTIONNALITES

Plus en détail

Introduction. 1 Billet disponible sur http://manuscritdepot.com/internet-litteraire/actualite.75.htm. 2014 Pearson France EPUB 3.

Introduction. 1 Billet disponible sur http://manuscritdepot.com/internet-litteraire/actualite.75.htm. 2014 Pearson France EPUB 3. Introduction Tout le monde fait ou utilise de l édition numérique. Toute élaboration d un document sur un ordinateur est une production d édition numérique. Cependant, rester sur cette seule définition

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

Perspectives sur les Politiques Voyages en Europe

Perspectives sur les Politiques Voyages en Europe Perspectives sur les Politiques Voyages en Europe Synthèse de l étude Réalisé par TRW Travel & Expense Management LLC Synthèse de l étude Egencia, la Fondation NBTA et les consultants de TRW Travel and

Plus en détail

facile les étudiants L impression pour Si vos étudiants savent envoyer un email ou ouvrir une page Web, ils pourront imprimer avec EveryonePrint

facile les étudiants L impression pour Si vos étudiants savent envoyer un email ou ouvrir une page Web, ils pourront imprimer avec EveryonePrint Si vos étudiants savent envoyer un email ou ouvrir une page Web, ils pourront imprimer avec EveryonePrint facile L impression pour les étudiants EveryonePrint est la solution d impression qui convient

Plus en détail

Country factsheet - Mars 2015. Japon

Country factsheet - Mars 2015. Japon Country factsheet - Mars 2015 Japon Le pays du Soleil-Levant a une économie en ligne des plus attractives et sa maturité ne fait qu accentuer cette attractivité. Les quelques chiffres clés suivants permettent

Plus en détail

L Expérience Internationale

L Expérience Internationale L Expérience Internationale DES EXPATRIÉS / LYON RHÔNE-ALPES Making connections to live, work and feel at home in Lyon and the Rhône-Alpes Etablir des contacts pour vivre, travailler et se sentir à l aise

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail