Assurer la sécurité de l Internet
|
|
- Flavien Dupont
- il y a 8 ans
- Total affichages :
Transcription
1 Assurer la sécurité de l Internet Didier KLA, Président Internet Society Cote d Ivoire INET DAKAR, 3 Novembre 2009 Agenda Introduction Etat des lieux du développement de l Internet Renforcement de la sécurité de l Internet Lutte contre la cybercriminalité: Cas de la Côte d Ivoire Conclusion
2 Introduction Malgré un important développement ces dix dernières années, l Afrique reste loin derrière, au niveau de la pénétration de l Internet, par rapport au reste du monde. Il existe au sein du continent d énormes disparités entre les différents pays au niveau de l accès. Ces disparités sont fonction de la position géographique et du niveau de développement du pays ( PIB/hab). Etat des lieux de l Internet en Afrique Répartition des internautes par Continent WORLD INTERNET USAGE AND POPULATION STATISTICS World Regions Population ( 2009 Est.) Internet Users Dec. 31, 2000 Internet Users Latest Data Penetration (% Population) Growth Users % of Table Africa 991,002,342 4,514,400 65,903, % 1,359.9 % 3.9 % Asia 3,808,070, ,304, ,213, % % 42.2 % Europe 803,850, ,096, ,380, % % 24.2 % Middle East 202,687,005 3,284,800 47,964, % 1,360.2 % 2.9 % North America 340,831, ,096, ,735, % % 15.1 % Latin America/Caribbean 586,662,468 18,068, ,834, % % 10.5 % Oceania / Australia 34,700,201 7,620,480 20,838, % % 1.2 % WORLD TOTAL 6,767,805, ,985,492 1,668,870, % % % (source Internet world stats Juin 09)
3 Etat des lieux de l Internet en Afrique Répartition des internautes par continent (source Internet world stats Juin 09) Etat des lieux de l Internet en Afrique
4 Etat des lieux de l Internet en Afrique Etat des lieux de l Internet en Afrique
5 Etat des lieux de l Internet en Afrique Etat des lieux de l Internet en Afrique
6 Etat des lieux de l Internet en Afrique Problème d infrastructures Télécom au niveau national et l accès international De nombreux opérateurs Africains possèdent aujourd hui une connectivité insuffisante et hétérogène au backbone international Un nombre limité de câbles sous-marins atteignent l Afrique, notamment l Afrique de l ouest: - SAT 2 - Atlantis 2 - SAT 3 11 pays ouest Africains n ont accès à aucun câble sous-marin Certains pays ouest Africains sont connectés à un seul câble sous-marin (SAT3 ou Atlantis 2) Etat des lieux de l Internet en Afrique Problème d infrastructures Télécom au niveau national et l accès international Le satellite est encore très utilisé, particulièrement dans les pays enclavés d où: - long temps de latence - bande passante limitée - prix élevés Le satellite fournit, certes une connexion instantanée mais est moins compétitif qu un backbone en fibre optique sur le long terme (bande passante limitée) Le satellite restera certainement une solution pour les zones à faible densité
7 Etat des lieux de l Internet en Afrique Coûts élevés des accès Internet Etat des lieux de l Internet en Afrique Autres Facteurs Peu de contenu hébergé en Afrique Faible niveau d éducation des populations Absence de politique de développement d Internet au niveau des états
8 Développement de la cybercriminalité Les différentes formes de cybercriminalité Les impacts Formes de cybercriminalité La cybercriminalité se manifeste sous différentes formes dont les plus répandues en Afrique sont: La cyberpédopornographie L Ingénierie sociale Attaques diverses contre les systèmes et la fraude bancaire Spams
9 Formes de cybercriminalité La cyberpedopornographie La pédopornographie est définie par les Nations-Unies dans la Convention des droits de l'enfant comme «toute représentation, par quelque moyen que ce soit, d'un enfant s'adonnant à des activités sexuelles explicites, réelles ou simulées, ou toute représentation des organes sexuels d'un enfant, à des fins principalement sexuelles» Internet a participé à la croissance de ce chiffre, notamment par l intermédiaire des réseaux de téléchargement, qui offrent des supports de diffusion d images et de vidéos pédopornographiques simples d utilisation, rapides et efficaces. Selon une récente étude, un enfant sur cinq dans le monde aurait été sollicité sexuellement. Formes de cybercriminalité L Ingénierie sociale Le social engineering est la discipline consistant à obtenir quelque chose (un bien ou une information) en exploitant la confiance mais parfois également l'ignorance ou la crédulité de tierces personnes. Technique basée sur la seule force de persuasion, dans le but d obtenir des informations, le social engineering ne nécessite pas d utilisation d un logiciel informatique. C est une forme d espionnage sans compétence technique nécessaire. Attaque fondée sur le facteur humain, on ne peut l empêcher mais uniquement s en protéger.
10 Formes de cybercriminalité L Ingénierie sociale Le social engineering est motivé par deux formes d objectifs : 1-Un objectif financier : récupérer directement de l argent, ou indirectement par la récolte d informations qui vont permettre à l auteur des faits d en tirer un bénéfice financier. 2- Un objectif de destruction : obtenir des informations dans le but de nuire à une structure ou une personne. Formes de cybercriminalité Attaques diverses contre les systèmes et la fraude bancaire (phénomène de «brouteurs») Ces attaques sont résumés dans le schéma suivant
11 Formes de cybercriminalité Spams le spamming désigne l'action d'envoyer un message non souhaité et dérangeant - appelé "spam" - à une personne ou à un groupe de personnes, généralement dans un but promotionnel ou publicitaire. Sont notamment considérés comme des actes de spamming : le fait d'envoyer un mail à un ou plusieurs inconnus pour leur suggérer de visiter un site web ou d'acheter un produit ; le fait de poster dans un forum de discussion ou un newsgroup un message sans rapport avec le thème abordé, dans un but provocateur ou commercial ; le fait d'utiliser le système de messagerie interne à Windows pour faire apparaître sur le poste d'un internaute une boîte de dialogue contenant un message publicitaire ; le fait d'inclure un individu dans une liste de diffusion sans son consentement préalable et/ou de l'empêcher de se désabonner.
12 Les impacts Les impacts de la cybercriminalité sont à trois niveaux: Social Economique Politique Les impacts Social Atteinte à la vie privée des personnes Sécurité des individus et de leurs biens Frein à l accès au TIC par les populations Economique Enormes pertes financières pour les individus, les entreprises, les organisations et les états Frein au développement de services en ligne ( e-administration, e-commerce etc.) Frein à l accès à la nouvelle économie pour nos entreprises Politique Frein à la mise en place d une politique de développement des TICs Déstabilisation des états Augmentation de la fracture numérique
13 Renforcement de la sécurité Internet Le renforcement de la sécurité Internet passe par les points suivants: Développement de l Infrastructure Mise en œuvre d une politique de Cybersécurité Développement de l infrastructure Mise en place progressive de réseau fibre optique à travers le continent dans les prochaines années
14 Développement de l infrastructure Mise en place progressive de réseau fibre optique à travers le continent dans les prochaines années Développement de l infrastructure Mise en place progressive de réseau fibre optique à travers le continent dans les prochaines années
15 Mise en place d une politique de Cybersécurité Toute stratégie de Cybersécurité doit traiter des points cidessous: Techniques Structurels Juridiques Renforcement des capacités et sensibilisation Coopération Internationale Politique de Cybersécurité Techniques Sécuriser les infrastructures de telles sortes qu elles soient disponibles,assurent l intégrité, la confidentialité des données qui y transitent et permettent l identification et l authentification des utilisateurs. Assurer une sécurité physique des infrastructures techniques
16 Politique de Cybersécurité Structurels Mise en place au sein des ministères en charge de la sécurité des structures de lutte contre la cybercriminalité ( police, armée, douane etc.). Mise en place d une agence de certification numérique. Mise en place d un CERT. Politique de Cybersécurité Juridique, légal et réglementaire Rédiger des textes de lois prenant en compte les activités nées avec le développement des TICs ( cybercriminalité, commerce électronique, données personnelles, cryptographie etc..) Inclure dans le nouveau code des télécoms toutes les questions liées à la Cybersécurité
17 Politique de Cybersécurité Renforcement des capacités et sensibilisation Formation des ingénieurs, des juristes et des forces de sécurité. Développement d un culture de Cybersécurité au sein des populations par la sensibilisation. Conférence annuelle sur la Cybersécurité regroupant le secteur public, le secteur privé et le gouvernement. Politique de Cybersécurité Coopération Internationale Bénéficier de l expérience des pays ayant élaborer une stratégie Adhérer au First et collaborer avec toutes les organisations internationales travaillant dans le domaine de la Cybersécurité Développer une collaboration au sein des organisation régionales et internationales pour une stratégie globale
18 Lutte contre la cybercriminalité: cas de la Côte d Ivoire Pour lutter contre la cybercriminalité qui s est développé en Côte d ivoire ces dernières années, les autorités ivoiriennes en relation avec les partenaires du secteur privé et de la société civile ont mis en place une stratégie en plusieurs points. Lutte contre la cybercriminalité: cas de la Côte d Ivoire La démarche a consisté à sensibiliser les différents acteurs (secteur public, secteur privé et société civile) en organisant un forum national sur la cybersécurité du 18 au 19 Juin 2008 à Abidjan. La principale résolution de ce forum a été la mise en place en urgence d un groupe de travail regroupant le secteur public, le secteur privé et la société civile sous l égide de l ATCI (Agence de Télécommunication de Côte d Ivoire). Les missions assignées à ce groupe de travail étaient : 1-Proposer des textes de lois pour la cybersécurité. 2- Identifier et définir le cadre institutionnel, juridique et légale des structures à mettre en place dans le cadre de la cybersécurité (CERT, Agence de certification, Agence de sécurité informatique, etc.). 3-Définir une stratégie de protection des infrastructures critiques nationales 4-Proposer une politique pour le renforcement des capacités (Ingénieurs, juristes, forces de sécurité, etc.). 5-Proposer un cadre de coopération international au niveau de la cybersécurité
19 Lutte contre la cybercriminalité: cas de la Côte d Ivoire Actions réalisées ou en cours Projet de lois sur la cybercriminalité transmis au gouvernement pour adoption Mise en place d un cadre formel de collaboration entre les entités intervenantes dans la cybersécurité (Forces de sécurité, Opérateur Télécom, Agence de régulation, Justice etc.) Identification des cybercafés et obligation pour leurs clients de s identifier (Réunion de sensibilisation des propriétaires de cybercafés au mois de février 2009) Identification des abonnés des opérateurs mobiles à partir du 01 Juillet 2009 (campagne de sensibilisation a démarré) Renforcement de la capacité opérationnelle de la police scientifique (fourniture d équipements et formation des agents par GTZ et Interpol) Mise en place d un CERT avec l appui de la Tunisie (une convention d assistance a été signée entre l ATCI et L ANSI) Révision du cadre Institutionnel, légal et réglementaire en cours pour tenir compte des évolutions du secteur mais surtout de la cybersécurité. Séminaire de renforcement des capacités des ingénieurs sur la cybersécurité en préparation. Conclusion La sécurité est primordiale dans le développement de l Internet. Les Etats Africains ont intérêt à prendre conscience et à développer un système de lutte efficace en se basant sur des partages d expérience et la mise en place d organismes dédiés à la sécurité Internet.
2008 Spam École et TIC
Spam 2008 École et TIC Mentions légales Éditeur educa.ch Auteur Rédaction educa.ch educa.ch CC BY-NC-ND (creativecommons.org) Août 2003, actualisé: 2008, 2011 Table des matières Spam: comment prévenir
Plus en détailSession 9: Suivi de la mise en œuvre de plans nationaux large bande
Forum Régional de l UIT/BDT sur les aspects économiques et financiers des Télécommunications/TIC pour l'afrique Brazzaville, Republic of Congo 18-19 February 2014 Session 9: Suivi de la mise en œuvre de
Plus en détailLe secteur des Technologies de l Information et de la Communication: Des Réalisations Importantes et des Perspectives Prometteuses
REPUBLIQUE TUNISIENNE Ministère des Technologies de la Communication Le secteur des Technologies de l Information et de la Communication: Des Réalisations Importantes et des Perspectives Prometteuses Grâce
Plus en détailMINISTERE DES POSTES, DES TELECOMMUNICATIONS ET DES NOUVELLES TECHNOLOGIES ET DE LA COMMUNICATION
MINISTERE DES POSTES, DES TELECOMMUNICATIONS ET DES NOUVELLES TECHNOLOGIES ET DE LA COMMUNICATION Central African Backbone Communication Infrastructure and Technology CAB CIT Congo Projet N IDA 49740 CG
Plus en détailExamen des dix (10) années de mise en œuvre des décisions et engagements du SMSI-05.
MINISTERE DU DEVELOPPEMENT DE L ECONOMIE NUMERIQUE ET DES POSTES -=-=-=-=-=-=- SECRETARIAT GENERAL -=-=-=-=-=-=- DIRECTION GENERALE DE LA COORDINATION DES PROGRAMMES DE DEVELOPPEMENT DES T.I.C. BURKINA
Plus en détailLe cadre juridique de la fibre optique au Sénégal? Baye Samba DIOP Chef service affaires juridiques ARTP Sénégal baye.diop@artp.sn
Le cadre juridique de la fibre optique au Sénégal? Baye Samba DIOP Chef service affaires juridiques ARTP Sénégal baye.diop@artp.sn PLAN EN TROIS QUESTIONS OU? QUOI? COMMENT? Ou? Le Sénégal se situe à l
Plus en détailBaromètre de la Société de l information (2012) Mention des sources. Accès à la télévision numérique interactive (idtv )au sein du ménage (graphique)
Mention des sources MÉNAGES ET PARTICULIERS Page 6 Équipement TIC Ménages (tableau) Page 7 Appareils connectés à Internet au sein du ménage (graphique) Accès à la télévision numérique interactive (idtv
Plus en détailMichel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com
Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,
Plus en détailla confiance dans l économie de l information
C o n f é r e n c e d e s N at i o n s U n i e s s u r l e c o m m e r c e e t l e d é v e l o p p e m e n t SERVICES fournis La Division de la technologie et de la logistique de la CNUCED propose les
Plus en détailRapport final IGF-AC, edition 2013, Kinshasa
Rapport final IGF-AC, edition 2013, Kinshasa L an 2013, le 28 et 29 août, s est tenue dans la salle du Campus Numérique Francophone de Kinshasa, le Forum sur la Gouvernance de l Internet en Afrique Centrale,
Plus en détailINGENIERIE ET DEPLOIEMENT DE RESEAUX COMPLEXES WiMAX - INTERNET - VoIP
PRESENTATION DE LA PROBLEMATIQUE Dans le cadre de la dérégulation des télécommunications d un pays Africain, un industriel Européen s appuyant sur sa filiale basée dans ce pays, souhaite devenir «ISP»
Plus en détailSENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES
SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES Octobre 2013 Aux États-Unis, le mois d octobre est placé sous le signe de la sensibilisation à la cybersécurité. Durant cette
Plus en détailLa cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012
La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER
Plus en détailLes usages en matière de Technologies de l Information et de la Communication en Bourgogne 17 Avril 2015
Les usages en matière de Technologies de l Information et de la Communication en Bourgogne 17 Avril 2015 Contacts Anne CAUSSE IDATE a.causse@idate.org 04 67 14 44 63 Nicolas MORENO IDATE n.moreno@idate.org
Plus en détailCharte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
Plus en détailForum sur la Gouvernance de l'internet en Afrique Centrale : Douala Cameroun, du 29 au 31 Mai 2012
Forum sur la Gouvernance de l'internet en Afrique Centrale : Douala Cameroun, du 29 au 31 Mai 2012 Instruments juridiques de protection des infrastructures et de la vie privée des citoyens contre les cyber
Plus en détailCollaboration justice Acteurs privés : Vision d OVH.com. Animé par : Romain BEECKMAN
Collaboration justice Acteurs privés : Vision d OVH.com Animé par : Romain BEECKMAN SOMMAIRE Partie 1 : Présentation d OVH.COM Partie 2 : Nature des relations Justice / OVH Partie 3 : Notre vision Partie
Plus en détail1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité
1. Le m-paiement 2. Le régime juridique du m- paiement 3. Le m-paiement et les failles de sécurité 1. Le m-paiement, c est? Définition: ensemble des paiements pour lesquels les données de paiement et les
Plus en détailManagement de la sécurité des technologies de l information
Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure
Plus en détailPRESENTATION DU SITE WEB www.ivoirebiomedicale.com Site web d information Biomédicale en Côte d Ivoire
Ingénierie Biomédicale Ingénierie Electronique Formation Edition PRESENTATION DU SITE WEB www.ivoirebiomedicale.com Site web d information Biomédicale site web: www.ivoirebiomedicale.com Une production
Plus en détailIntroduction DROIT ET MARKETING ON LINE : QUELS ENJEUX? QUELLES RELATIONS?
DROIT ET MARKETING ON LINE : QUELS ENJEUX? QUELLES RELATIONS? Internet : réseau des réseaux où tout semble possible; espace où l on peut tour à tour rechercher, apprendre, travailler, échanger; vecteur
Plus en détailLES DEFIS DU DEVELOPPEMENT DU MARCHE DES SERVICES MOBILES A VALEUR AJOUTEE EN AFRIQUE. Par Dr.-Ing. Pierre-François KAMANOU
Paris le 01 Novembre 2007 LES DEFIS DU DEVELOPPEMENT DU MARCHE DES SERVICES MOBILES A VALEUR AJOUTEE EN AFRIQUE Par Dr.-Ing. Pierre-François KAMANOU 1 Introduction Dans le cadre de leur politique de réformes
Plus en détailTRÈS HAUT DÉBIT. en Seineet-Marne EN 10 QUESTIONS
TRÈS HAUT DÉBIT en Seineet-Marne EN 10 QUESTIONS éditorial Pour que chacun puisse bénéficier des progrès des nouvelles technologies, le Conseil général de Seine-et-Marne, le Conseil régional d Île-de-France
Plus en détailTABLE RONDE DES MINISTRES AFRICAINS CHARGÉS DES TIC EN PRÉLUDE À LA 42 ÈME RÉUNION DE L ICANN. Hôtel Méridien Dakar, SENEGAL.
COMMISSION DE L UNION AFRICAINE REPUBLIQUE DU SENEGAL ---------------- MINISTERE DE LA COMMUNICATION, DES TELECOMMUNICATIONS ET DES TECHNOLOGIES DE L INFORMATION ET DE LA COMMUNICATION TABLE RONDE DES
Plus en détailLE PHISHING, PÊCHE AUX POISSONS NAÏFS
LE GUIDE LE PHISHING, PÊCHE AUX POISSONS NAÏFS Phishing. Technique de fraude associant l envoi d un courrier électronique non sollicité (spam) et la mise en place d un site Web illégal. Accessible au travers
Plus en détailLIVRE BLANC WiFi PUBLIC
LIVRE BLANC WiFi PUBLIC LE DU La réglementation du WiFi public Seriez-vous concerné sans le savoir? Mai 2008 LE WiFi PUBLIC EN FRANCE Depuis 2003, les hotspots WiFi permettant d accéder à Internet via
Plus en détailTable des matières - 2 -
Résultat de la consultation publique se terminant au 26 juin 2006 sur l analyse de marché et les projets de mesure concernant la fourniture en gros d accès dégroupé (y compris l accès partagé) aux boucles
Plus en détailFICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56)
Pack de conformité - Assurance 14 FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56) LES TRAITEMENTS DE DONNÉES PERSONNELLES AU REGARD DE LA LOI I&L Finalités
Plus en détailLa légalité du marketing viral
Service public fédéral Economie, P.M.E., Classes moyennes et Energie Le SPF Economie vous informe! La légalité du marketing viral La légalité du marketing viral Auteur et traduction La version d origine
Plus en détailLTE dans les transports: Au service de nouveaux services
LTE dans les transports: Au service de nouveaux services 1 LTE dans les transports: Au service de nouveaux services Dr. Cédric LÉVY-BENCHETON Expert Télécom, Egis Rail cedric.levy-bencheton@egis.fr Résumé
Plus en détailLe mobile en masse: L éveil du marché marocain
Le mobile en masse: L éveil du marché marocain Enjeux et perspectives de la libéralisation Casablanca, le 24 février 2005 Lara Srivastava Note: Unité des Stratégies et Politiques Union Internationale des
Plus en détailAtelier 5. La conception de la réglementation. Cristina BUETI (UIT) Marie DEMOULIN (Université Belgique) Didier GOBERT (SPF Economie Belgique)
Atelier 5 La conception de la réglementation Cristina BUETI (UIT) Marie DEMOULIN (Université Belgique) Didier GOBERT (SPF Economie Belgique) Introduction Le spam est un thème «transversal» qui touche à
Plus en détailCONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010. Dominique DAMO, Avocat
CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010 Dominique DAMO, Avocat Qui sommes-nous? 2 SOCIETE JURISDEMAT AVOCAT STRUCTURE DE LA SOCIETE JurisDemat Avocat est une Selarl en activité
Plus en détailSymantec MessageLabs Web Security.cloud
Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,
Plus en détailcurité en Afrique: Appel pour une collaboration régionale r et internationale
West Africa workshop on policy and regulatory frameworks for cybersecurity and CIIP Praia, 27-29 November 2007 CyberSécurit curité en Afrique: Appel pour une collaboration régionale r et internationale
Plus en détailCOURRIER ELECTRONIQUE : LES REGLES DE L'OPT-IN
COURRIER ELECTRONIQUE : LES REGLES DE L'OPT-IN 14/11/2008 Le courrier électronique est défini dans la loi pour la confiance dans l économie numérique, dite LCEN, du 21 juin 2004. Il s agit de «tout message
Plus en détailQuelle stratégie d Intelligence économique pour le dessein africain du Maroc? ASMEX DAYS, Casablanca, 24 mars 2015
Quelle stratégie d Intelligence économique pour le dessein africain du Maroc? ASMEX DAYS, Casablanca, 24 mars 2015 Les atouts clairement identifiés de Maroc SA Un quadriptyque comme socle de souveraineté
Plus en détailCHARTE DE L E-MAILING. Code relatif à l utilisation de coordonnées électroniques à des fins de prospection directe
Déclaré conforme à la loi Informatique et Libertés par la CNIL, le 30 mars 2005, suivant procédure prévue par l article 11-3 de la loi du 6 janvier 1978. CHARTE DE L E-MAILING Code relatif à l utilisation
Plus en détailL Afrique Centrale et le FGI
Collège International de l'afnic http://www.afnic.fr/afnic/international/college L Afrique Centrale et le FGI Victor NDONNANG Membre du Collège International de l AFNIC Cameroun Sommaire Introduction Présentation
Plus en détailla séparation totale des activités des postes et télécommunications;
LE CADRE GENERAL D ASSISTANCE PAR CONSULTANTS POUR L ELABORATION ET LA MISE EN OEUVRE D UN CADRE LEGAL APPROPRIE POUR LE SECTEUR DES TELECOMMUNICATIONS CONTEXTE GENERAL Le Gouvernement [PAYS] a adopté,
Plus en détailLa fraude en entreprise
La fraude en entreprise @ 2015 Prévention de la Fraude Un contexte favorable à la délinquance financière internationale La délinquance financière évolue au rythme où le monde se transforme La mondialisation
Plus en détailEN AFRIQUE SUBSAHARIENNE
Environnement réglementaire et commercial ETUDE SUR LA CONNECTIVITÉ INTERNATIONALe D INTERNET EN AFRIQUE SUBSAHARIENNE m a r s 2 0 1 3 Secteur du développement des télécommunications Etude sur la connectivité
Plus en détailSALON INTERNATIONAL DU MULTIMEDIA ET DE L ECONOMIE NUMERIQUE (SIMEN)
SALON INTERNATIONAL DU MULTIMEDIA ET DE L ECONOMIE NUMERIQUE (SIMEN) Cité de la démocratie,libreville du 01 au 04 Décembre 2006 28/04/2006 eme II EDITION «Une rencontre pour la promotion des partenariats
Plus en détailClub des Responsables d Infrastructures et de la Production
Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014
Plus en détailSe protéger des Spams
1) Définition Le Spam défini tous les courriers / informations non sollicités par les usagers. L on parle de Spam pour le courrier électronique mais ce n est pas le seul vecteur de messages non désirés.
Plus en détailSecteur des Technologies de l Information et de la Communication (TIC) PLAN D ACTION
Secteur des Technologies de l Information et de la Communication (TIC) PLAN D ACTION Atelier TIC et Emploi en Mauritanie Centre de Formation et d Echange à Distance (CFED) de Nouakchott 28 avril 2014 Mohamed
Plus en détailINTERNET BY MILLENIUM TELECOM EN CENTRAFRIQUE
INTERNET BY MILLENIUM TELECOM EN CENTRAFRIQUE I-ETAT DE L INTERNET EN RCA II-LES SOCIETES QUI FOURNISSENT L INTERNET -LEURS TECHNOLOGIES UTILISEES, LES FORCES ET FAIBLESSES -LES PERIODES DANSES ET LES
Plus en détailLa légalité du «marketing viral»
SERVICE PUBLIC FÉDÉRAL ÉCONOMIE, PME, CLASSES MOYENNES ET ÉNERGIE Direction générale Régulation et Organisation du Marché Cellule Economie électronique La légalité du «marketing viral» Septembre 2005 1
Plus en détailWeb Analytics. des Visiteurs en Ligne? Raquel de los Santos, Business Consultant Forum emarketing 2012
Web Analytics Comment Valoriser la Connaissance des Visiteurs en Ligne? Raquel de los Santos, Business Consultant Forum emarketing 2012 Agenda comscore en Quelques Chiffres Réseaux Sociaux : Etat des lieux
Plus en détailFormations Web. Catalogue 2014 Internet Référencement Newsletter Réseaux sociaux Smartphone
Formations Web Catalogue 2014 Internet Référencement Newsletter Réseaux sociaux Smartphone Formations Web CCI Formation vous propose 8 formations WEB 1 formation Smartphone Nos formations se déroulent
Plus en détailCONTACT EXPO FORUM - SALON INTERNATIONAL DES CENTRES DE CONTACTS, D APPELS ET D EXTERNALISATION DE CÔTE D IVOIRE.
Patronage MINISTÈRE D ÉTAT, MINISTÈRE DU PLAN ET DU DÉVELOPPEMENT Présidence MINISTÈRE AUPRES DU PREMIER MINISTÈRE CHARGÉ DE L ECONOMIE ET DES FINANCES Parrainage : MINISTÈRE DE LA POSTE ET DES TECHNOLOGIES
Plus en détailGuide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre
Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Afin de pouvoir avoir accès à l'ensemble des fonctionnalités des hot-spot WIFI de la Mairie de Saint-Pierre, nous vous
Plus en détailExemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise
http://www.droit-technologie.org Présente : Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise Olivier Rijckaert Avocat au barreau de Bruxelles,
Plus en détailNATIONS UNIES COMMISSION ECONOMIQUE POUR L AFRIQUE Bureau Sous-Régional pour l Afrique Centrale
Réunion Ad hoc NATIONS UNIES COMMISSION ECONOMIQUE POUR L AFRIQUE Bureau Sous-Régional pour l Afrique Centrale F Distr. : GENERAL ECA/SRO-CA/AHEGM.HLTIC/13/Inf.1 Février : 2013 Original : Français Ad Hoc
Plus en détailLe phénomène du SPAM en 2003!!!
Le phénomène du SPAM en 2003!!! CRIP / Grenoble 1 1 Définition Législation Pourquoi combattre le SPAM? Les différents types de SPAM Impact économique Le combat contre le SPAM Evolution des méthodes Eviter
Plus en détailAPPEL À MANIFESTATION D INTÉRÊT
Conseil Ouest et Centre Africain pour la Recherche et le Développement Agricoles West and Central African Council for Agricultural Research and Development APPEL À MANIFESTATION D INTÉRÊT RECRUTEMENT D
Plus en détailLes autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.
COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) CYBERTERRORISME L UTILISATION DE L INTERNET A DES FINS TERRORISTES FRANCE Avril 2008 Kapitel 1 www.coe.int/gmt A. Politique Nationale 1. Existe-t-il une politique
Plus en détailBUREAU NATIONAL D ÉTUDES TECHNIQUES
BUREAU NATIONAL D ÉTUDES TECHNIQUES ET DE DÉVELOPPEMENT (BNETD) LES ENJEUX DE LA CYBERSECURITE POUR LES PME ET PMI DE LA ZONE UEMOA COURS EN LIGNE JUILLET 2015 PLAN DU COURS NOTE DE SYNTHÈSE INTRUDUCTION
Plus en détailForums et Ateliers numériques
2015 Programme Animation Numérique de Territoire Forums et Ateliers numériques Châtaigneraie Cantal F O R U M S A T E L I E R S ACCOMPAGNEMENT N U M E R I Q U E ANIMATION NUMERIQUE DE TERRITOIRE EN CHÂTAIGNERAIE
Plus en détailLES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES!
LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES! Septembre 2013 La rentrée des classes est un moment très attendu, non seulement pour les parents et les élèves, mais également dans
Plus en détailAtelier du 25 juin 2012. «Les bonnes pratiques dans l e-mailing» Club
Atelier du 25 juin 2012 «Les bonnes pratiques dans l e-mailing» Agenda de l atelier Introduction et rappel des bonnes pratiques Exemple et retour d expérience Maison Tasset Partage d expérience entre les
Plus en détailASSISTANCE ET RENFORCEMENT DES CAPACITÉS OFFERTS DANS D AUTRES INSTANCES INTERNATIONALES. Document soumis par l Unité d appui à l application *
RÉUNION DES ÉTATS PARTIES À LA CONVENTION SUR L INTERDICTION DE LA MISE AU POINT, DE LA FABRICATION ET DU STOCKAGE DES ARMES BACTÉRIOLOGIQUES (BIOLOGIQUES) OU À TOXINES ET SUR LEUR DESTRUCTION BWC/MSP/2009/MX/INF.4
Plus en détailCAHIER DES CHARGES. Réalisation de site internet AGENCE W3G. Nom de l'entreprise : Adresse : Tel : email : Contact :
CAHIER DES CHARGES Réalisation de site internet Nom de l'entreprise : Adresse : Tel : email : Contact : Web agence & studio graphique Page 1 W3G SOMMAIRE I.PRÉSENTATION DE L'ENTREPRISE...3 II.PRÉSENTATION
Plus en détailChartes SMS+ applicables au 01/04/2015
Chartes SMS+ applicables au 01/04/2015 Principales évolutions : Les principales évolutions par rapport aux versions précédentes ont été surlignées en jaune. Article modifié Charte de conception Article
Plus en détailANNEXE 2 : CHARTE DE COMMUNICATION
ANNEXE 2 : CHARTE DE COMMUNICATION L Editeur respecte les lois et règlements en vigueur, le cas échéant les recommandations d instances telles que celles du Conseil Supérieur de l Audiovisuel, de l Autorité
Plus en détailREGLEMENT DU JEU «GET LUCKY AVEC CORSAIR» DU 17 SEPTEMBRE 2013 AU 7 OCTOBRE 2013
REGLEMENT DU JEU «GET LUCKY AVEC CORSAIR» DU 17 SEPTEMBRE 2013 AU 7 OCTOBRE 2013 En participant au jeu «Get lucky avec Corsair», vous acceptez le présent règlement. Toute contravention au présent règlement
Plus en détailSolutions de paiement dématérialisé pour les marchés émergents
Solutions de paiement dématérialisé pour les marchés émergents Accompagnement technologique et décisionnel pour l implémentation de modes de paiement sur Internet et par téléphonie mobile pour accroitre
Plus en détailComité départemental du tourisme de Haute Bretagne Ille et Vilaine
Comité départemental du tourisme de Haute Bretagne Ille et Vilaine Newsletters : Benchmark & Recommandations RESCAN Christophe crescan@mediaveille.com 02.99.14.80.93 1. Graphisme / Ergonomie Soignez la
Plus en détailTravail collaboratif à distance
UNIVERSITE ABDELMALEK ESSAADI FACULTE POLYDISCIPLINAIRE LARACHE 2012-2013 Travail collaboratif à distance P r o f e sse u r A z iz M A B ROU K P r. a z i z. m a b r o u k. f p l @ g m a i l. c o m S.E.G
Plus en détailFacebook. Un lien vers Facebook se trouve sur la page d accueil du site CSQ : http://csq.qc.net.
Facebook Facebook est un réseau social sur Internet permettant à toute personne possédant un compte de publier de l information dont elle peut contrôler la visibilité par les autres personnes possédant
Plus en détailBAROMÈTRE DE L ÉCONOMIE NUMÉRIQUE
BAROMÈTRE DE L ÉCONOMIE NUMÉRIQUE Chaire Économie numérique de Paris-Dauphine Réalisé par Médiamétrie Huitième édition 3 e trimestre 2013 Un outil : Initié par la chaire Économie numérique de l Université
Plus en détaille paradoxe de l Opérateur mondial
HCFDC Internet, cyberdéfense et cybersécurité Enjeux et réponses le paradoxe de l Opérateur mondial Francis BRUCKMANN Directeur adjoint de la Sécurité Groupe ORANGE Diffusion libre Haut Comité Français
Plus en détailComment garantir un accès pour tous aux services d information?
8 ème réunion annuelle 8 et 9 décembre 2010, Ouagadougou Table ronde 3 : Comment garantir un accès pour tous aux services d information? Gaston Zongo gaston.zongo@bids-net.com 1 SOMMAIRE 1. Service universel/accès
Plus en détailCette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.
CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d
Plus en détailRencontre BTS-IRIS / INSA. TICE et Espaces collaboratifs
Rencontre BTS-IRIS / INSA TICE et Espaces collaboratifs Planning de la journée Référentiel INSA AIP/RAO Présentation générale Enseignement collaboratif Enseignement à distance Espaces collaboratifs La
Plus en détailGuide : applications & usages.
Vous allez aimer la mobilité Une solution 100% sécurisée, un Drive 100% Pro. Vos fichiers disponibles sur tous vos périphériques. Accédez à tous vos fichiers (photos, documents) en parfaite mobilité sur
Plus en détailprotection consommateurs commerce électronique Principes régissant la dans le Le cadre canadien des
Principes régissant la protection consommateurs des dans le commerce électronique Le cadre canadien Groupe de travail sur la consommation et le commerce électronique Principes régissant la protection
Plus en détailLes Fiches thématiques Jur@tic. spam. Comment protéger son courrier électronique?
Les Fiches thématiques Jur@tic spam Comment protéger son courrier électronique? Les Fiches thématiques Jur@TIC 1. SPAM : définition d un fléau de l internet Votre boîte au lettre électronique déborde de
Plus en détailBureau de développement des télécommunications (BDT)
Bureau de développement des télécommunications (BDT) Réf.: BDT/POL/HCB/DM/026 Genève, le 08 avril 2011 Contact: Diadié Touré, Conseiller Principal, UIT Dakar, Sénégal Téléphone: +221 33 822 80 18/20 Administrations
Plus en détailStratégie nationale en matière de cyber sécurité
Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l
Plus en détailVotre sécurité sur internet
Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre
Plus en détailBAROMÈTRE DE L ÉCONOMIE NUMERIQUE
BAROMÈTRE DE L ÉCONOMIE NUMERIQUE Chaire Économie numérique de Paris-Dauphine Réalisé par Médiamétrie Première édition - 4 e trimestre 2011 Un nouvel outil : Initié par la chaire Économie numérique de
Plus en détailBAROMÈTRE DE L ÉCONOMIE NUMÉRIQUE
BAROMÈTRE DE L ÉCONOMIE NUMÉRIQUE Chaire Économie numérique de Paris-Dauphine Réalisé par Médiamétrie Sixième édition 1 er trimestre 2013 Un outil : Initié par la chaire Économie numérique de l Université
Plus en détailINFORMATIONS VOUS CONCERNANT
OBJET : SITE INTERNET INFORMATIONS VOUS CONCERNANT Nom Prénom :... Nom de l Entreprise :... Statut :... Activité :... Adresse :... Code postal - Ville :... Tél :... E-mail :... Fax :... INFORMATIONS CONCERNANT
Plus en détailCRM pour le marketing
CRM pour le marketing Créer l information, solliciter, séduire et retenir les clients de manière rentable Intégrés à Maximizer, les outils de marketing vous permettent simplement et efficacement de planifier,
Plus en détailVolet de visualisation
Mode emploi pour ajouter une adresse email (compte de messagerie) et envoyer un message avec Windows Live Mail Dans ce mode d emploi nous allons ajouter une adresse email (compte de messagerie) et aussi
Plus en détailLes synergies à développer dans les TIC Infrastructures régionales de communications
Les synergies à développer dans les TIC Infrastructures régionales de communications Par Karim ATTOUMANI MOHAMED, @attoukarim, attoukarim[at]gmail.com 25 Octobre 2014 à Moroni - Union des Comores Quelques
Plus en détailQuestionnaire aux entreprises
Questionnaire aux entreprises Septembre 2011 INTRODUCTION Dans le cadre des activités de Ra&D de l Ecole d Ingénieurs et d Architectes de Fribourg, le projet d observatoire national (NetObservatory) pour
Plus en détailINTERNET. Etsup 2012 Florian.jacques@etsup.com
INTERNET Etsup 2012 Florian.jacques@etsup.com Extraits de «Guide de l'informatique 6: Internet et les pages web» et «Guide de l'informatique 7: le courrier électronique» sur softonic.fr http://onsoftware.softonic.fr/guide-de-linformatique-6-internet-et-les-pages-web
Plus en détailLe programme d'affiliation de l'annonceur est géré par Effiliation (www.effiliation.com)
Conditions et Clauses Particulières Affiliés «Conditions et Clauses Particulières d'affiliation entre l'annonceur et l'affilié» Annonceur : http://www.kkostore.com/ Le présent contrat, conclu de façon
Plus en détailLes Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle
Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Introduction I. Cyber sécurité 1) Systèmes d information
Plus en détailSécurité, disponibilité et confiance, les fondations de votre plate-forme E-commerce. Benjamin Mottet
Sécurité, disponibilité et confiance, les fondations de votre plate-forme E-commerce Benjamin Mottet Qui est VTX? Innovation Bilanz Telecom Rating 2011 : 1 er en téléphonie fixe. Août 2011 : 1 er raccordement
Plus en détailspam & phishing : comment les éviter?
spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte
Plus en détailDiagnostic Numérique du Territoire
Diagnostic Numérique du Territoire 2014 Office de Tourisme Dieppe-Maritime Sommaire Introduction... 3 Contexte et état des lieux... 5 Pourquoi un diagnostic numérique du territoire... 9 Méthodologie...
Plus en détailMobile Paiement: perspectives et axes de développement
1 Mobile Paiement: perspectives et axes de développement Intervenants : Laurent Marie KIBA Directeur Mobile Payments Orange - Sonatel Bertrand MARTIN Directeur Marketing Orange Money Groupe France Télécom
Plus en détailRèglement du jeu Mobilis- OPT «Concours de selfies - Les Portraits suspects»
Règlement du jeu Mobilis- OPT «Concours de selfies - Les Portraits suspects» Article 1 Les Organisateurs L office des postes et télécommunications de Nouvelle Calédonie (OPT NC), Etablissement public à
Plus en détailProtéger les données et le poste informatique
Protéger les données et le poste informatique Sommaire 1.Introduction 2.Sauvegarde de fichiers et de dossiers 2.1. Sélectionner des fichiers, des dossiers et des lecteurs en vue d'une sauvegarde 2.2. Sélectionner
Plus en détailInternet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse
Internet haute vitesse - Guide de l utilisateur Bienvenue en haute vitesse 1 Suivez le guide Cogeco :) Merci d avoir choisi le service Internet haute vitesse de Cogeco. En matière d expérience en ligne,
Plus en détailAgence web marketing Pourquoi une agence de web marketing? Définition du web marketing.
Agence web marketing Pourquoi une agence de web marketing? Définition du web marketing. Internet est la plus grande vitrine imaginable pour présenter et vendre des produits et des services. En permanence
Plus en détail