Assurer la sécurité de l Internet

Dimension: px
Commencer à balayer dès la page:

Download "Assurer la sécurité de l Internet"

Transcription

1 Assurer la sécurité de l Internet Didier KLA, Président Internet Society Cote d Ivoire INET DAKAR, 3 Novembre 2009 Agenda Introduction Etat des lieux du développement de l Internet Renforcement de la sécurité de l Internet Lutte contre la cybercriminalité: Cas de la Côte d Ivoire Conclusion

2 Introduction Malgré un important développement ces dix dernières années, l Afrique reste loin derrière, au niveau de la pénétration de l Internet, par rapport au reste du monde. Il existe au sein du continent d énormes disparités entre les différents pays au niveau de l accès. Ces disparités sont fonction de la position géographique et du niveau de développement du pays ( PIB/hab). Etat des lieux de l Internet en Afrique Répartition des internautes par Continent WORLD INTERNET USAGE AND POPULATION STATISTICS World Regions Population ( 2009 Est.) Internet Users Dec. 31, 2000 Internet Users Latest Data Penetration (% Population) Growth Users % of Table Africa 991,002,342 4,514,400 65,903, % 1,359.9 % 3.9 % Asia 3,808,070, ,304, ,213, % % 42.2 % Europe 803,850, ,096, ,380, % % 24.2 % Middle East 202,687,005 3,284,800 47,964, % 1,360.2 % 2.9 % North America 340,831, ,096, ,735, % % 15.1 % Latin America/Caribbean 586,662,468 18,068, ,834, % % 10.5 % Oceania / Australia 34,700,201 7,620,480 20,838, % % 1.2 % WORLD TOTAL 6,767,805, ,985,492 1,668,870, % % % (source Internet world stats Juin 09)

3 Etat des lieux de l Internet en Afrique Répartition des internautes par continent (source Internet world stats Juin 09) Etat des lieux de l Internet en Afrique

4 Etat des lieux de l Internet en Afrique Etat des lieux de l Internet en Afrique

5 Etat des lieux de l Internet en Afrique Etat des lieux de l Internet en Afrique

6 Etat des lieux de l Internet en Afrique Problème d infrastructures Télécom au niveau national et l accès international De nombreux opérateurs Africains possèdent aujourd hui une connectivité insuffisante et hétérogène au backbone international Un nombre limité de câbles sous-marins atteignent l Afrique, notamment l Afrique de l ouest: - SAT 2 - Atlantis 2 - SAT 3 11 pays ouest Africains n ont accès à aucun câble sous-marin Certains pays ouest Africains sont connectés à un seul câble sous-marin (SAT3 ou Atlantis 2) Etat des lieux de l Internet en Afrique Problème d infrastructures Télécom au niveau national et l accès international Le satellite est encore très utilisé, particulièrement dans les pays enclavés d où: - long temps de latence - bande passante limitée - prix élevés Le satellite fournit, certes une connexion instantanée mais est moins compétitif qu un backbone en fibre optique sur le long terme (bande passante limitée) Le satellite restera certainement une solution pour les zones à faible densité

7 Etat des lieux de l Internet en Afrique Coûts élevés des accès Internet Etat des lieux de l Internet en Afrique Autres Facteurs Peu de contenu hébergé en Afrique Faible niveau d éducation des populations Absence de politique de développement d Internet au niveau des états

8 Développement de la cybercriminalité Les différentes formes de cybercriminalité Les impacts Formes de cybercriminalité La cybercriminalité se manifeste sous différentes formes dont les plus répandues en Afrique sont: La cyberpédopornographie L Ingénierie sociale Attaques diverses contre les systèmes et la fraude bancaire Spams

9 Formes de cybercriminalité La cyberpedopornographie La pédopornographie est définie par les Nations-Unies dans la Convention des droits de l'enfant comme «toute représentation, par quelque moyen que ce soit, d'un enfant s'adonnant à des activités sexuelles explicites, réelles ou simulées, ou toute représentation des organes sexuels d'un enfant, à des fins principalement sexuelles» Internet a participé à la croissance de ce chiffre, notamment par l intermédiaire des réseaux de téléchargement, qui offrent des supports de diffusion d images et de vidéos pédopornographiques simples d utilisation, rapides et efficaces. Selon une récente étude, un enfant sur cinq dans le monde aurait été sollicité sexuellement. Formes de cybercriminalité L Ingénierie sociale Le social engineering est la discipline consistant à obtenir quelque chose (un bien ou une information) en exploitant la confiance mais parfois également l'ignorance ou la crédulité de tierces personnes. Technique basée sur la seule force de persuasion, dans le but d obtenir des informations, le social engineering ne nécessite pas d utilisation d un logiciel informatique. C est une forme d espionnage sans compétence technique nécessaire. Attaque fondée sur le facteur humain, on ne peut l empêcher mais uniquement s en protéger.

10 Formes de cybercriminalité L Ingénierie sociale Le social engineering est motivé par deux formes d objectifs : 1-Un objectif financier : récupérer directement de l argent, ou indirectement par la récolte d informations qui vont permettre à l auteur des faits d en tirer un bénéfice financier. 2- Un objectif de destruction : obtenir des informations dans le but de nuire à une structure ou une personne. Formes de cybercriminalité Attaques diverses contre les systèmes et la fraude bancaire (phénomène de «brouteurs») Ces attaques sont résumés dans le schéma suivant

11 Formes de cybercriminalité Spams le spamming désigne l'action d'envoyer un message non souhaité et dérangeant - appelé "spam" - à une personne ou à un groupe de personnes, généralement dans un but promotionnel ou publicitaire. Sont notamment considérés comme des actes de spamming : le fait d'envoyer un mail à un ou plusieurs inconnus pour leur suggérer de visiter un site web ou d'acheter un produit ; le fait de poster dans un forum de discussion ou un newsgroup un message sans rapport avec le thème abordé, dans un but provocateur ou commercial ; le fait d'utiliser le système de messagerie interne à Windows pour faire apparaître sur le poste d'un internaute une boîte de dialogue contenant un message publicitaire ; le fait d'inclure un individu dans une liste de diffusion sans son consentement préalable et/ou de l'empêcher de se désabonner.

12 Les impacts Les impacts de la cybercriminalité sont à trois niveaux: Social Economique Politique Les impacts Social Atteinte à la vie privée des personnes Sécurité des individus et de leurs biens Frein à l accès au TIC par les populations Economique Enormes pertes financières pour les individus, les entreprises, les organisations et les états Frein au développement de services en ligne ( e-administration, e-commerce etc.) Frein à l accès à la nouvelle économie pour nos entreprises Politique Frein à la mise en place d une politique de développement des TICs Déstabilisation des états Augmentation de la fracture numérique

13 Renforcement de la sécurité Internet Le renforcement de la sécurité Internet passe par les points suivants: Développement de l Infrastructure Mise en œuvre d une politique de Cybersécurité Développement de l infrastructure Mise en place progressive de réseau fibre optique à travers le continent dans les prochaines années

14 Développement de l infrastructure Mise en place progressive de réseau fibre optique à travers le continent dans les prochaines années Développement de l infrastructure Mise en place progressive de réseau fibre optique à travers le continent dans les prochaines années

15 Mise en place d une politique de Cybersécurité Toute stratégie de Cybersécurité doit traiter des points cidessous: Techniques Structurels Juridiques Renforcement des capacités et sensibilisation Coopération Internationale Politique de Cybersécurité Techniques Sécuriser les infrastructures de telles sortes qu elles soient disponibles,assurent l intégrité, la confidentialité des données qui y transitent et permettent l identification et l authentification des utilisateurs. Assurer une sécurité physique des infrastructures techniques

16 Politique de Cybersécurité Structurels Mise en place au sein des ministères en charge de la sécurité des structures de lutte contre la cybercriminalité ( police, armée, douane etc.). Mise en place d une agence de certification numérique. Mise en place d un CERT. Politique de Cybersécurité Juridique, légal et réglementaire Rédiger des textes de lois prenant en compte les activités nées avec le développement des TICs ( cybercriminalité, commerce électronique, données personnelles, cryptographie etc..) Inclure dans le nouveau code des télécoms toutes les questions liées à la Cybersécurité

17 Politique de Cybersécurité Renforcement des capacités et sensibilisation Formation des ingénieurs, des juristes et des forces de sécurité. Développement d un culture de Cybersécurité au sein des populations par la sensibilisation. Conférence annuelle sur la Cybersécurité regroupant le secteur public, le secteur privé et le gouvernement. Politique de Cybersécurité Coopération Internationale Bénéficier de l expérience des pays ayant élaborer une stratégie Adhérer au First et collaborer avec toutes les organisations internationales travaillant dans le domaine de la Cybersécurité Développer une collaboration au sein des organisation régionales et internationales pour une stratégie globale

18 Lutte contre la cybercriminalité: cas de la Côte d Ivoire Pour lutter contre la cybercriminalité qui s est développé en Côte d ivoire ces dernières années, les autorités ivoiriennes en relation avec les partenaires du secteur privé et de la société civile ont mis en place une stratégie en plusieurs points. Lutte contre la cybercriminalité: cas de la Côte d Ivoire La démarche a consisté à sensibiliser les différents acteurs (secteur public, secteur privé et société civile) en organisant un forum national sur la cybersécurité du 18 au 19 Juin 2008 à Abidjan. La principale résolution de ce forum a été la mise en place en urgence d un groupe de travail regroupant le secteur public, le secteur privé et la société civile sous l égide de l ATCI (Agence de Télécommunication de Côte d Ivoire). Les missions assignées à ce groupe de travail étaient : 1-Proposer des textes de lois pour la cybersécurité. 2- Identifier et définir le cadre institutionnel, juridique et légale des structures à mettre en place dans le cadre de la cybersécurité (CERT, Agence de certification, Agence de sécurité informatique, etc.). 3-Définir une stratégie de protection des infrastructures critiques nationales 4-Proposer une politique pour le renforcement des capacités (Ingénieurs, juristes, forces de sécurité, etc.). 5-Proposer un cadre de coopération international au niveau de la cybersécurité

19 Lutte contre la cybercriminalité: cas de la Côte d Ivoire Actions réalisées ou en cours Projet de lois sur la cybercriminalité transmis au gouvernement pour adoption Mise en place d un cadre formel de collaboration entre les entités intervenantes dans la cybersécurité (Forces de sécurité, Opérateur Télécom, Agence de régulation, Justice etc.) Identification des cybercafés et obligation pour leurs clients de s identifier (Réunion de sensibilisation des propriétaires de cybercafés au mois de février 2009) Identification des abonnés des opérateurs mobiles à partir du 01 Juillet 2009 (campagne de sensibilisation a démarré) Renforcement de la capacité opérationnelle de la police scientifique (fourniture d équipements et formation des agents par GTZ et Interpol) Mise en place d un CERT avec l appui de la Tunisie (une convention d assistance a été signée entre l ATCI et L ANSI) Révision du cadre Institutionnel, légal et réglementaire en cours pour tenir compte des évolutions du secteur mais surtout de la cybersécurité. Séminaire de renforcement des capacités des ingénieurs sur la cybersécurité en préparation. Conclusion La sécurité est primordiale dans le développement de l Internet. Les Etats Africains ont intérêt à prendre conscience et à développer un système de lutte efficace en se basant sur des partages d expérience et la mise en place d organismes dédiés à la sécurité Internet.

2008 Spam École et TIC

2008 Spam École et TIC Spam 2008 École et TIC Mentions légales Éditeur educa.ch Auteur Rédaction educa.ch educa.ch CC BY-NC-ND (creativecommons.org) Août 2003, actualisé: 2008, 2011 Table des matières Spam: comment prévenir

Plus en détail

Session 9: Suivi de la mise en œuvre de plans nationaux large bande

Session 9: Suivi de la mise en œuvre de plans nationaux large bande Forum Régional de l UIT/BDT sur les aspects économiques et financiers des Télécommunications/TIC pour l'afrique Brazzaville, Republic of Congo 18-19 February 2014 Session 9: Suivi de la mise en œuvre de

Plus en détail

Le secteur des Technologies de l Information et de la Communication: Des Réalisations Importantes et des Perspectives Prometteuses

Le secteur des Technologies de l Information et de la Communication: Des Réalisations Importantes et des Perspectives Prometteuses REPUBLIQUE TUNISIENNE Ministère des Technologies de la Communication Le secteur des Technologies de l Information et de la Communication: Des Réalisations Importantes et des Perspectives Prometteuses Grâce

Plus en détail

MINISTERE DES POSTES, DES TELECOMMUNICATIONS ET DES NOUVELLES TECHNOLOGIES ET DE LA COMMUNICATION

MINISTERE DES POSTES, DES TELECOMMUNICATIONS ET DES NOUVELLES TECHNOLOGIES ET DE LA COMMUNICATION MINISTERE DES POSTES, DES TELECOMMUNICATIONS ET DES NOUVELLES TECHNOLOGIES ET DE LA COMMUNICATION Central African Backbone Communication Infrastructure and Technology CAB CIT Congo Projet N IDA 49740 CG

Plus en détail

Examen des dix (10) années de mise en œuvre des décisions et engagements du SMSI-05.

Examen des dix (10) années de mise en œuvre des décisions et engagements du SMSI-05. MINISTERE DU DEVELOPPEMENT DE L ECONOMIE NUMERIQUE ET DES POSTES -=-=-=-=-=-=- SECRETARIAT GENERAL -=-=-=-=-=-=- DIRECTION GENERALE DE LA COORDINATION DES PROGRAMMES DE DEVELOPPEMENT DES T.I.C. BURKINA

Plus en détail

Le cadre juridique de la fibre optique au Sénégal? Baye Samba DIOP Chef service affaires juridiques ARTP Sénégal baye.diop@artp.sn

Le cadre juridique de la fibre optique au Sénégal? Baye Samba DIOP Chef service affaires juridiques ARTP Sénégal baye.diop@artp.sn Le cadre juridique de la fibre optique au Sénégal? Baye Samba DIOP Chef service affaires juridiques ARTP Sénégal baye.diop@artp.sn PLAN EN TROIS QUESTIONS OU? QUOI? COMMENT? Ou? Le Sénégal se situe à l

Plus en détail

Baromètre de la Société de l information (2012) Mention des sources. Accès à la télévision numérique interactive (idtv )au sein du ménage (graphique)

Baromètre de la Société de l information (2012) Mention des sources. Accès à la télévision numérique interactive (idtv )au sein du ménage (graphique) Mention des sources MÉNAGES ET PARTICULIERS Page 6 Équipement TIC Ménages (tableau) Page 7 Appareils connectés à Internet au sein du ménage (graphique) Accès à la télévision numérique interactive (idtv

Plus en détail

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,

Plus en détail

la confiance dans l économie de l information

la confiance dans l économie de l information C o n f é r e n c e d e s N at i o n s U n i e s s u r l e c o m m e r c e e t l e d é v e l o p p e m e n t SERVICES fournis La Division de la technologie et de la logistique de la CNUCED propose les

Plus en détail

Rapport final IGF-AC, edition 2013, Kinshasa

Rapport final IGF-AC, edition 2013, Kinshasa Rapport final IGF-AC, edition 2013, Kinshasa L an 2013, le 28 et 29 août, s est tenue dans la salle du Campus Numérique Francophone de Kinshasa, le Forum sur la Gouvernance de l Internet en Afrique Centrale,

Plus en détail

INGENIERIE ET DEPLOIEMENT DE RESEAUX COMPLEXES WiMAX - INTERNET - VoIP

INGENIERIE ET DEPLOIEMENT DE RESEAUX COMPLEXES WiMAX - INTERNET - VoIP PRESENTATION DE LA PROBLEMATIQUE Dans le cadre de la dérégulation des télécommunications d un pays Africain, un industriel Européen s appuyant sur sa filiale basée dans ce pays, souhaite devenir «ISP»

Plus en détail

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES Octobre 2013 Aux États-Unis, le mois d octobre est placé sous le signe de la sensibilisation à la cybersécurité. Durant cette

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER

Plus en détail

Les usages en matière de Technologies de l Information et de la Communication en Bourgogne 17 Avril 2015

Les usages en matière de Technologies de l Information et de la Communication en Bourgogne 17 Avril 2015 Les usages en matière de Technologies de l Information et de la Communication en Bourgogne 17 Avril 2015 Contacts Anne CAUSSE IDATE a.causse@idate.org 04 67 14 44 63 Nicolas MORENO IDATE n.moreno@idate.org

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Forum sur la Gouvernance de l'internet en Afrique Centrale : Douala Cameroun, du 29 au 31 Mai 2012

Forum sur la Gouvernance de l'internet en Afrique Centrale : Douala Cameroun, du 29 au 31 Mai 2012 Forum sur la Gouvernance de l'internet en Afrique Centrale : Douala Cameroun, du 29 au 31 Mai 2012 Instruments juridiques de protection des infrastructures et de la vie privée des citoyens contre les cyber

Plus en détail

Collaboration justice Acteurs privés : Vision d OVH.com. Animé par : Romain BEECKMAN

Collaboration justice Acteurs privés : Vision d OVH.com. Animé par : Romain BEECKMAN Collaboration justice Acteurs privés : Vision d OVH.com Animé par : Romain BEECKMAN SOMMAIRE Partie 1 : Présentation d OVH.COM Partie 2 : Nature des relations Justice / OVH Partie 3 : Notre vision Partie

Plus en détail

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité 1. Le m-paiement 2. Le régime juridique du m- paiement 3. Le m-paiement et les failles de sécurité 1. Le m-paiement, c est? Définition: ensemble des paiements pour lesquels les données de paiement et les

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

PRESENTATION DU SITE WEB www.ivoirebiomedicale.com Site web d information Biomédicale en Côte d Ivoire

PRESENTATION DU SITE WEB www.ivoirebiomedicale.com Site web d information Biomédicale en Côte d Ivoire Ingénierie Biomédicale Ingénierie Electronique Formation Edition PRESENTATION DU SITE WEB www.ivoirebiomedicale.com Site web d information Biomédicale site web: www.ivoirebiomedicale.com Une production

Plus en détail

Introduction DROIT ET MARKETING ON LINE : QUELS ENJEUX? QUELLES RELATIONS?

Introduction DROIT ET MARKETING ON LINE : QUELS ENJEUX? QUELLES RELATIONS? DROIT ET MARKETING ON LINE : QUELS ENJEUX? QUELLES RELATIONS? Internet : réseau des réseaux où tout semble possible; espace où l on peut tour à tour rechercher, apprendre, travailler, échanger; vecteur

Plus en détail

LES DEFIS DU DEVELOPPEMENT DU MARCHE DES SERVICES MOBILES A VALEUR AJOUTEE EN AFRIQUE. Par Dr.-Ing. Pierre-François KAMANOU

LES DEFIS DU DEVELOPPEMENT DU MARCHE DES SERVICES MOBILES A VALEUR AJOUTEE EN AFRIQUE. Par Dr.-Ing. Pierre-François KAMANOU Paris le 01 Novembre 2007 LES DEFIS DU DEVELOPPEMENT DU MARCHE DES SERVICES MOBILES A VALEUR AJOUTEE EN AFRIQUE Par Dr.-Ing. Pierre-François KAMANOU 1 Introduction Dans le cadre de leur politique de réformes

Plus en détail

TRÈS HAUT DÉBIT. en Seineet-Marne EN 10 QUESTIONS

TRÈS HAUT DÉBIT. en Seineet-Marne EN 10 QUESTIONS TRÈS HAUT DÉBIT en Seineet-Marne EN 10 QUESTIONS éditorial Pour que chacun puisse bénéficier des progrès des nouvelles technologies, le Conseil général de Seine-et-Marne, le Conseil régional d Île-de-France

Plus en détail

TABLE RONDE DES MINISTRES AFRICAINS CHARGÉS DES TIC EN PRÉLUDE À LA 42 ÈME RÉUNION DE L ICANN. Hôtel Méridien Dakar, SENEGAL.

TABLE RONDE DES MINISTRES AFRICAINS CHARGÉS DES TIC EN PRÉLUDE À LA 42 ÈME RÉUNION DE L ICANN. Hôtel Méridien Dakar, SENEGAL. COMMISSION DE L UNION AFRICAINE REPUBLIQUE DU SENEGAL ---------------- MINISTERE DE LA COMMUNICATION, DES TELECOMMUNICATIONS ET DES TECHNOLOGIES DE L INFORMATION ET DE LA COMMUNICATION TABLE RONDE DES

Plus en détail

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

LE PHISHING, PÊCHE AUX POISSONS NAÏFS LE GUIDE LE PHISHING, PÊCHE AUX POISSONS NAÏFS Phishing. Technique de fraude associant l envoi d un courrier électronique non sollicité (spam) et la mise en place d un site Web illégal. Accessible au travers

Plus en détail

LIVRE BLANC WiFi PUBLIC

LIVRE BLANC WiFi PUBLIC LIVRE BLANC WiFi PUBLIC LE DU La réglementation du WiFi public Seriez-vous concerné sans le savoir? Mai 2008 LE WiFi PUBLIC EN FRANCE Depuis 2003, les hotspots WiFi permettant d accéder à Internet via

Plus en détail

Table des matières - 2 -

Table des matières - 2 - Résultat de la consultation publique se terminant au 26 juin 2006 sur l analyse de marché et les projets de mesure concernant la fourniture en gros d accès dégroupé (y compris l accès partagé) aux boucles

Plus en détail

FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56)

FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56) Pack de conformité - Assurance 14 FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56) LES TRAITEMENTS DE DONNÉES PERSONNELLES AU REGARD DE LA LOI I&L Finalités

Plus en détail

La légalité du marketing viral

La légalité du marketing viral Service public fédéral Economie, P.M.E., Classes moyennes et Energie Le SPF Economie vous informe! La légalité du marketing viral La légalité du marketing viral Auteur et traduction La version d origine

Plus en détail

LTE dans les transports: Au service de nouveaux services

LTE dans les transports: Au service de nouveaux services LTE dans les transports: Au service de nouveaux services 1 LTE dans les transports: Au service de nouveaux services Dr. Cédric LÉVY-BENCHETON Expert Télécom, Egis Rail cedric.levy-bencheton@egis.fr Résumé

Plus en détail

Le mobile en masse: L éveil du marché marocain

Le mobile en masse: L éveil du marché marocain Le mobile en masse: L éveil du marché marocain Enjeux et perspectives de la libéralisation Casablanca, le 24 février 2005 Lara Srivastava Note: Unité des Stratégies et Politiques Union Internationale des

Plus en détail

Atelier 5. La conception de la réglementation. Cristina BUETI (UIT) Marie DEMOULIN (Université Belgique) Didier GOBERT (SPF Economie Belgique)

Atelier 5. La conception de la réglementation. Cristina BUETI (UIT) Marie DEMOULIN (Université Belgique) Didier GOBERT (SPF Economie Belgique) Atelier 5 La conception de la réglementation Cristina BUETI (UIT) Marie DEMOULIN (Université Belgique) Didier GOBERT (SPF Economie Belgique) Introduction Le spam est un thème «transversal» qui touche à

Plus en détail

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010. Dominique DAMO, Avocat

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010. Dominique DAMO, Avocat CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010 Dominique DAMO, Avocat Qui sommes-nous? 2 SOCIETE JURISDEMAT AVOCAT STRUCTURE DE LA SOCIETE JurisDemat Avocat est une Selarl en activité

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

curité en Afrique: Appel pour une collaboration régionale r et internationale

curité en Afrique: Appel pour une collaboration régionale r et internationale West Africa workshop on policy and regulatory frameworks for cybersecurity and CIIP Praia, 27-29 November 2007 CyberSécurit curité en Afrique: Appel pour une collaboration régionale r et internationale

Plus en détail

COURRIER ELECTRONIQUE : LES REGLES DE L'OPT-IN

COURRIER ELECTRONIQUE : LES REGLES DE L'OPT-IN COURRIER ELECTRONIQUE : LES REGLES DE L'OPT-IN 14/11/2008 Le courrier électronique est défini dans la loi pour la confiance dans l économie numérique, dite LCEN, du 21 juin 2004. Il s agit de «tout message

Plus en détail

Quelle stratégie d Intelligence économique pour le dessein africain du Maroc? ASMEX DAYS, Casablanca, 24 mars 2015

Quelle stratégie d Intelligence économique pour le dessein africain du Maroc? ASMEX DAYS, Casablanca, 24 mars 2015 Quelle stratégie d Intelligence économique pour le dessein africain du Maroc? ASMEX DAYS, Casablanca, 24 mars 2015 Les atouts clairement identifiés de Maroc SA Un quadriptyque comme socle de souveraineté

Plus en détail

CHARTE DE L E-MAILING. Code relatif à l utilisation de coordonnées électroniques à des fins de prospection directe

CHARTE DE L E-MAILING. Code relatif à l utilisation de coordonnées électroniques à des fins de prospection directe Déclaré conforme à la loi Informatique et Libertés par la CNIL, le 30 mars 2005, suivant procédure prévue par l article 11-3 de la loi du 6 janvier 1978. CHARTE DE L E-MAILING Code relatif à l utilisation

Plus en détail

L Afrique Centrale et le FGI

L Afrique Centrale et le FGI Collège International de l'afnic http://www.afnic.fr/afnic/international/college L Afrique Centrale et le FGI Victor NDONNANG Membre du Collège International de l AFNIC Cameroun Sommaire Introduction Présentation

Plus en détail

la séparation totale des activités des postes et télécommunications;

la séparation totale des activités des postes et télécommunications; LE CADRE GENERAL D ASSISTANCE PAR CONSULTANTS POUR L ELABORATION ET LA MISE EN OEUVRE D UN CADRE LEGAL APPROPRIE POUR LE SECTEUR DES TELECOMMUNICATIONS CONTEXTE GENERAL Le Gouvernement [PAYS] a adopté,

Plus en détail

La fraude en entreprise

La fraude en entreprise La fraude en entreprise @ 2015 Prévention de la Fraude Un contexte favorable à la délinquance financière internationale La délinquance financière évolue au rythme où le monde se transforme La mondialisation

Plus en détail

EN AFRIQUE SUBSAHARIENNE

EN AFRIQUE SUBSAHARIENNE Environnement réglementaire et commercial ETUDE SUR LA CONNECTIVITÉ INTERNATIONALe D INTERNET EN AFRIQUE SUBSAHARIENNE m a r s 2 0 1 3 Secteur du développement des télécommunications Etude sur la connectivité

Plus en détail

SALON INTERNATIONAL DU MULTIMEDIA ET DE L ECONOMIE NUMERIQUE (SIMEN)

SALON INTERNATIONAL DU MULTIMEDIA ET DE L ECONOMIE NUMERIQUE (SIMEN) SALON INTERNATIONAL DU MULTIMEDIA ET DE L ECONOMIE NUMERIQUE (SIMEN) Cité de la démocratie,libreville du 01 au 04 Décembre 2006 28/04/2006 eme II EDITION «Une rencontre pour la promotion des partenariats

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

Se protéger des Spams

Se protéger des Spams 1) Définition Le Spam défini tous les courriers / informations non sollicités par les usagers. L on parle de Spam pour le courrier électronique mais ce n est pas le seul vecteur de messages non désirés.

Plus en détail

Secteur des Technologies de l Information et de la Communication (TIC) PLAN D ACTION

Secteur des Technologies de l Information et de la Communication (TIC) PLAN D ACTION Secteur des Technologies de l Information et de la Communication (TIC) PLAN D ACTION Atelier TIC et Emploi en Mauritanie Centre de Formation et d Echange à Distance (CFED) de Nouakchott 28 avril 2014 Mohamed

Plus en détail

INTERNET BY MILLENIUM TELECOM EN CENTRAFRIQUE

INTERNET BY MILLENIUM TELECOM EN CENTRAFRIQUE INTERNET BY MILLENIUM TELECOM EN CENTRAFRIQUE I-ETAT DE L INTERNET EN RCA II-LES SOCIETES QUI FOURNISSENT L INTERNET -LEURS TECHNOLOGIES UTILISEES, LES FORCES ET FAIBLESSES -LES PERIODES DANSES ET LES

Plus en détail

La légalité du «marketing viral»

La légalité du «marketing viral» SERVICE PUBLIC FÉDÉRAL ÉCONOMIE, PME, CLASSES MOYENNES ET ÉNERGIE Direction générale Régulation et Organisation du Marché Cellule Economie électronique La légalité du «marketing viral» Septembre 2005 1

Plus en détail

Web Analytics. des Visiteurs en Ligne? Raquel de los Santos, Business Consultant Forum emarketing 2012

Web Analytics. des Visiteurs en Ligne? Raquel de los Santos, Business Consultant Forum emarketing 2012 Web Analytics Comment Valoriser la Connaissance des Visiteurs en Ligne? Raquel de los Santos, Business Consultant Forum emarketing 2012 Agenda comscore en Quelques Chiffres Réseaux Sociaux : Etat des lieux

Plus en détail

Formations Web. Catalogue 2014 Internet Référencement Newsletter Réseaux sociaux Smartphone

Formations Web. Catalogue 2014 Internet Référencement Newsletter Réseaux sociaux Smartphone Formations Web Catalogue 2014 Internet Référencement Newsletter Réseaux sociaux Smartphone Formations Web CCI Formation vous propose 8 formations WEB 1 formation Smartphone Nos formations se déroulent

Plus en détail

CONTACT EXPO FORUM - SALON INTERNATIONAL DES CENTRES DE CONTACTS, D APPELS ET D EXTERNALISATION DE CÔTE D IVOIRE.

CONTACT EXPO FORUM - SALON INTERNATIONAL DES CENTRES DE CONTACTS, D APPELS ET D EXTERNALISATION DE CÔTE D IVOIRE. Patronage MINISTÈRE D ÉTAT, MINISTÈRE DU PLAN ET DU DÉVELOPPEMENT Présidence MINISTÈRE AUPRES DU PREMIER MINISTÈRE CHARGÉ DE L ECONOMIE ET DES FINANCES Parrainage : MINISTÈRE DE LA POSTE ET DES TECHNOLOGIES

Plus en détail

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Afin de pouvoir avoir accès à l'ensemble des fonctionnalités des hot-spot WIFI de la Mairie de Saint-Pierre, nous vous

Plus en détail

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise http://www.droit-technologie.org Présente : Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise Olivier Rijckaert Avocat au barreau de Bruxelles,

Plus en détail

NATIONS UNIES COMMISSION ECONOMIQUE POUR L AFRIQUE Bureau Sous-Régional pour l Afrique Centrale

NATIONS UNIES COMMISSION ECONOMIQUE POUR L AFRIQUE Bureau Sous-Régional pour l Afrique Centrale Réunion Ad hoc NATIONS UNIES COMMISSION ECONOMIQUE POUR L AFRIQUE Bureau Sous-Régional pour l Afrique Centrale F Distr. : GENERAL ECA/SRO-CA/AHEGM.HLTIC/13/Inf.1 Février : 2013 Original : Français Ad Hoc

Plus en détail

Le phénomène du SPAM en 2003!!!

Le phénomène du SPAM en 2003!!! Le phénomène du SPAM en 2003!!! CRIP / Grenoble 1 1 Définition Législation Pourquoi combattre le SPAM? Les différents types de SPAM Impact économique Le combat contre le SPAM Evolution des méthodes Eviter

Plus en détail

APPEL À MANIFESTATION D INTÉRÊT

APPEL À MANIFESTATION D INTÉRÊT Conseil Ouest et Centre Africain pour la Recherche et le Développement Agricoles West and Central African Council for Agricultural Research and Development APPEL À MANIFESTATION D INTÉRÊT RECRUTEMENT D

Plus en détail

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine. COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) CYBERTERRORISME L UTILISATION DE L INTERNET A DES FINS TERRORISTES FRANCE Avril 2008 Kapitel 1 www.coe.int/gmt A. Politique Nationale 1. Existe-t-il une politique

Plus en détail

BUREAU NATIONAL D ÉTUDES TECHNIQUES

BUREAU NATIONAL D ÉTUDES TECHNIQUES BUREAU NATIONAL D ÉTUDES TECHNIQUES ET DE DÉVELOPPEMENT (BNETD) LES ENJEUX DE LA CYBERSECURITE POUR LES PME ET PMI DE LA ZONE UEMOA COURS EN LIGNE JUILLET 2015 PLAN DU COURS NOTE DE SYNTHÈSE INTRUDUCTION

Plus en détail

Forums et Ateliers numériques

Forums et Ateliers numériques 2015 Programme Animation Numérique de Territoire Forums et Ateliers numériques Châtaigneraie Cantal F O R U M S A T E L I E R S ACCOMPAGNEMENT N U M E R I Q U E ANIMATION NUMERIQUE DE TERRITOIRE EN CHÂTAIGNERAIE

Plus en détail

LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES!

LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES! LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES! Septembre 2013 La rentrée des classes est un moment très attendu, non seulement pour les parents et les élèves, mais également dans

Plus en détail

Atelier du 25 juin 2012. «Les bonnes pratiques dans l e-mailing» Club

Atelier du 25 juin 2012. «Les bonnes pratiques dans l e-mailing» Club Atelier du 25 juin 2012 «Les bonnes pratiques dans l e-mailing» Agenda de l atelier Introduction et rappel des bonnes pratiques Exemple et retour d expérience Maison Tasset Partage d expérience entre les

Plus en détail

ASSISTANCE ET RENFORCEMENT DES CAPACITÉS OFFERTS DANS D AUTRES INSTANCES INTERNATIONALES. Document soumis par l Unité d appui à l application *

ASSISTANCE ET RENFORCEMENT DES CAPACITÉS OFFERTS DANS D AUTRES INSTANCES INTERNATIONALES. Document soumis par l Unité d appui à l application * RÉUNION DES ÉTATS PARTIES À LA CONVENTION SUR L INTERDICTION DE LA MISE AU POINT, DE LA FABRICATION ET DU STOCKAGE DES ARMES BACTÉRIOLOGIQUES (BIOLOGIQUES) OU À TOXINES ET SUR LEUR DESTRUCTION BWC/MSP/2009/MX/INF.4

Plus en détail

CAHIER DES CHARGES. Réalisation de site internet AGENCE W3G. Nom de l'entreprise : Adresse : Tel : email : Contact :

CAHIER DES CHARGES. Réalisation de site internet AGENCE W3G. Nom de l'entreprise : Adresse : Tel : email : Contact : CAHIER DES CHARGES Réalisation de site internet Nom de l'entreprise : Adresse : Tel : email : Contact : Web agence & studio graphique Page 1 W3G SOMMAIRE I.PRÉSENTATION DE L'ENTREPRISE...3 II.PRÉSENTATION

Plus en détail

Chartes SMS+ applicables au 01/04/2015

Chartes SMS+ applicables au 01/04/2015 Chartes SMS+ applicables au 01/04/2015 Principales évolutions : Les principales évolutions par rapport aux versions précédentes ont été surlignées en jaune. Article modifié Charte de conception Article

Plus en détail

ANNEXE 2 : CHARTE DE COMMUNICATION

ANNEXE 2 : CHARTE DE COMMUNICATION ANNEXE 2 : CHARTE DE COMMUNICATION L Editeur respecte les lois et règlements en vigueur, le cas échéant les recommandations d instances telles que celles du Conseil Supérieur de l Audiovisuel, de l Autorité

Plus en détail

REGLEMENT DU JEU «GET LUCKY AVEC CORSAIR» DU 17 SEPTEMBRE 2013 AU 7 OCTOBRE 2013

REGLEMENT DU JEU «GET LUCKY AVEC CORSAIR» DU 17 SEPTEMBRE 2013 AU 7 OCTOBRE 2013 REGLEMENT DU JEU «GET LUCKY AVEC CORSAIR» DU 17 SEPTEMBRE 2013 AU 7 OCTOBRE 2013 En participant au jeu «Get lucky avec Corsair», vous acceptez le présent règlement. Toute contravention au présent règlement

Plus en détail

Solutions de paiement dématérialisé pour les marchés émergents

Solutions de paiement dématérialisé pour les marchés émergents Solutions de paiement dématérialisé pour les marchés émergents Accompagnement technologique et décisionnel pour l implémentation de modes de paiement sur Internet et par téléphonie mobile pour accroitre

Plus en détail

Comité départemental du tourisme de Haute Bretagne Ille et Vilaine

Comité départemental du tourisme de Haute Bretagne Ille et Vilaine Comité départemental du tourisme de Haute Bretagne Ille et Vilaine Newsletters : Benchmark & Recommandations RESCAN Christophe crescan@mediaveille.com 02.99.14.80.93 1. Graphisme / Ergonomie Soignez la

Plus en détail

Travail collaboratif à distance

Travail collaboratif à distance UNIVERSITE ABDELMALEK ESSAADI FACULTE POLYDISCIPLINAIRE LARACHE 2012-2013 Travail collaboratif à distance P r o f e sse u r A z iz M A B ROU K P r. a z i z. m a b r o u k. f p l @ g m a i l. c o m S.E.G

Plus en détail

Facebook. Un lien vers Facebook se trouve sur la page d accueil du site CSQ : http://csq.qc.net.

Facebook. Un lien vers Facebook se trouve sur la page d accueil du site CSQ : http://csq.qc.net. Facebook Facebook est un réseau social sur Internet permettant à toute personne possédant un compte de publier de l information dont elle peut contrôler la visibilité par les autres personnes possédant

Plus en détail

BAROMÈTRE DE L ÉCONOMIE NUMÉRIQUE

BAROMÈTRE DE L ÉCONOMIE NUMÉRIQUE BAROMÈTRE DE L ÉCONOMIE NUMÉRIQUE Chaire Économie numérique de Paris-Dauphine Réalisé par Médiamétrie Huitième édition 3 e trimestre 2013 Un outil : Initié par la chaire Économie numérique de l Université

Plus en détail

le paradoxe de l Opérateur mondial

le paradoxe de l Opérateur mondial HCFDC Internet, cyberdéfense et cybersécurité Enjeux et réponses le paradoxe de l Opérateur mondial Francis BRUCKMANN Directeur adjoint de la Sécurité Groupe ORANGE Diffusion libre Haut Comité Français

Plus en détail

Comment garantir un accès pour tous aux services d information?

Comment garantir un accès pour tous aux services d information? 8 ème réunion annuelle 8 et 9 décembre 2010, Ouagadougou Table ronde 3 : Comment garantir un accès pour tous aux services d information? Gaston Zongo gaston.zongo@bids-net.com 1 SOMMAIRE 1. Service universel/accès

Plus en détail

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL. CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d

Plus en détail

Rencontre BTS-IRIS / INSA. TICE et Espaces collaboratifs

Rencontre BTS-IRIS / INSA. TICE et Espaces collaboratifs Rencontre BTS-IRIS / INSA TICE et Espaces collaboratifs Planning de la journée Référentiel INSA AIP/RAO Présentation générale Enseignement collaboratif Enseignement à distance Espaces collaboratifs La

Plus en détail

Guide : applications & usages.

Guide : applications & usages. Vous allez aimer la mobilité Une solution 100% sécurisée, un Drive 100% Pro. Vos fichiers disponibles sur tous vos périphériques. Accédez à tous vos fichiers (photos, documents) en parfaite mobilité sur

Plus en détail

protection consommateurs commerce électronique Principes régissant la dans le Le cadre canadien des

protection consommateurs commerce électronique Principes régissant la dans le Le cadre canadien des Principes régissant la protection consommateurs des dans le commerce électronique Le cadre canadien Groupe de travail sur la consommation et le commerce électronique Principes régissant la protection

Plus en détail

Les Fiches thématiques Jur@tic. spam. Comment protéger son courrier électronique?

Les Fiches thématiques Jur@tic. spam. Comment protéger son courrier électronique? Les Fiches thématiques Jur@tic spam Comment protéger son courrier électronique? Les Fiches thématiques Jur@TIC 1. SPAM : définition d un fléau de l internet Votre boîte au lettre électronique déborde de

Plus en détail

Bureau de développement des télécommunications (BDT)

Bureau de développement des télécommunications (BDT) Bureau de développement des télécommunications (BDT) Réf.: BDT/POL/HCB/DM/026 Genève, le 08 avril 2011 Contact: Diadié Touré, Conseiller Principal, UIT Dakar, Sénégal Téléphone: +221 33 822 80 18/20 Administrations

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

BAROMÈTRE DE L ÉCONOMIE NUMERIQUE

BAROMÈTRE DE L ÉCONOMIE NUMERIQUE BAROMÈTRE DE L ÉCONOMIE NUMERIQUE Chaire Économie numérique de Paris-Dauphine Réalisé par Médiamétrie Première édition - 4 e trimestre 2011 Un nouvel outil : Initié par la chaire Économie numérique de

Plus en détail

BAROMÈTRE DE L ÉCONOMIE NUMÉRIQUE

BAROMÈTRE DE L ÉCONOMIE NUMÉRIQUE BAROMÈTRE DE L ÉCONOMIE NUMÉRIQUE Chaire Économie numérique de Paris-Dauphine Réalisé par Médiamétrie Sixième édition 1 er trimestre 2013 Un outil : Initié par la chaire Économie numérique de l Université

Plus en détail

INFORMATIONS VOUS CONCERNANT

INFORMATIONS VOUS CONCERNANT OBJET : SITE INTERNET INFORMATIONS VOUS CONCERNANT Nom Prénom :... Nom de l Entreprise :... Statut :... Activité :... Adresse :... Code postal - Ville :... Tél :... E-mail :... Fax :... INFORMATIONS CONCERNANT

Plus en détail

CRM pour le marketing

CRM pour le marketing CRM pour le marketing Créer l information, solliciter, séduire et retenir les clients de manière rentable Intégrés à Maximizer, les outils de marketing vous permettent simplement et efficacement de planifier,

Plus en détail

Volet de visualisation

Volet de visualisation Mode emploi pour ajouter une adresse email (compte de messagerie) et envoyer un message avec Windows Live Mail Dans ce mode d emploi nous allons ajouter une adresse email (compte de messagerie) et aussi

Plus en détail

Les synergies à développer dans les TIC Infrastructures régionales de communications

Les synergies à développer dans les TIC Infrastructures régionales de communications Les synergies à développer dans les TIC Infrastructures régionales de communications Par Karim ATTOUMANI MOHAMED, @attoukarim, attoukarim[at]gmail.com 25 Octobre 2014 à Moroni - Union des Comores Quelques

Plus en détail

Questionnaire aux entreprises

Questionnaire aux entreprises Questionnaire aux entreprises Septembre 2011 INTRODUCTION Dans le cadre des activités de Ra&D de l Ecole d Ingénieurs et d Architectes de Fribourg, le projet d observatoire national (NetObservatory) pour

Plus en détail

INTERNET. Etsup 2012 Florian.jacques@etsup.com

INTERNET. Etsup 2012 Florian.jacques@etsup.com INTERNET Etsup 2012 Florian.jacques@etsup.com Extraits de «Guide de l'informatique 6: Internet et les pages web» et «Guide de l'informatique 7: le courrier électronique» sur softonic.fr http://onsoftware.softonic.fr/guide-de-linformatique-6-internet-et-les-pages-web

Plus en détail

Le programme d'affiliation de l'annonceur est géré par Effiliation (www.effiliation.com)

Le programme d'affiliation de l'annonceur est géré par Effiliation (www.effiliation.com) Conditions et Clauses Particulières Affiliés «Conditions et Clauses Particulières d'affiliation entre l'annonceur et l'affilié» Annonceur : http://www.kkostore.com/ Le présent contrat, conclu de façon

Plus en détail

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Introduction I. Cyber sécurité 1) Systèmes d information

Plus en détail

Sécurité, disponibilité et confiance, les fondations de votre plate-forme E-commerce. Benjamin Mottet

Sécurité, disponibilité et confiance, les fondations de votre plate-forme E-commerce. Benjamin Mottet Sécurité, disponibilité et confiance, les fondations de votre plate-forme E-commerce Benjamin Mottet Qui est VTX? Innovation Bilanz Telecom Rating 2011 : 1 er en téléphonie fixe. Août 2011 : 1 er raccordement

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Diagnostic Numérique du Territoire

Diagnostic Numérique du Territoire Diagnostic Numérique du Territoire 2014 Office de Tourisme Dieppe-Maritime Sommaire Introduction... 3 Contexte et état des lieux... 5 Pourquoi un diagnostic numérique du territoire... 9 Méthodologie...

Plus en détail

Mobile Paiement: perspectives et axes de développement

Mobile Paiement: perspectives et axes de développement 1 Mobile Paiement: perspectives et axes de développement Intervenants : Laurent Marie KIBA Directeur Mobile Payments Orange - Sonatel Bertrand MARTIN Directeur Marketing Orange Money Groupe France Télécom

Plus en détail

Règlement du jeu Mobilis- OPT «Concours de selfies - Les Portraits suspects»

Règlement du jeu Mobilis- OPT «Concours de selfies - Les Portraits suspects» Règlement du jeu Mobilis- OPT «Concours de selfies - Les Portraits suspects» Article 1 Les Organisateurs L office des postes et télécommunications de Nouvelle Calédonie (OPT NC), Etablissement public à

Plus en détail

Protéger les données et le poste informatique

Protéger les données et le poste informatique Protéger les données et le poste informatique Sommaire 1.Introduction 2.Sauvegarde de fichiers et de dossiers 2.1. Sélectionner des fichiers, des dossiers et des lecteurs en vue d'une sauvegarde 2.2. Sélectionner

Plus en détail

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse Internet haute vitesse - Guide de l utilisateur Bienvenue en haute vitesse 1 Suivez le guide Cogeco :) Merci d avoir choisi le service Internet haute vitesse de Cogeco. En matière d expérience en ligne,

Plus en détail

Agence web marketing Pourquoi une agence de web marketing? Définition du web marketing.

Agence web marketing Pourquoi une agence de web marketing? Définition du web marketing. Agence web marketing Pourquoi une agence de web marketing? Définition du web marketing. Internet est la plus grande vitrine imaginable pour présenter et vendre des produits et des services. En permanence

Plus en détail