• Aucun résultat trouvé

«Les applications et les données sont les principales»

N/A
N/A
Protected

Academic year: 2022

Partager "«Les applications et les données sont les principales»"

Copied!
9
0
0

Texte intégral

(1)

« Les applications et les données sont les principales »

cibles des attaques informatiques modernes. Pour toutes les entreprises, la mise en œuvre de concepts de sécurité des données, de méthodologies et d'applications spécialisées est une obligation .

Hype Cycle for Application Security. Gartner Inc., July 2012

(2)

Vulnerabilit y

Scanning Virtual

Patching

Discover y &

Classification Privileged User Activity A

udit

p A lic p

io at

n S e cu rit y

D ty at ri a S cu e

Databases Files

Web Appsbb Fraud

Prevention Logic Attack

Protection Tech. Attack

Protection

Access Control

External

Customers, Staff, Partners

Hackers

Data Center

Systems and Admins

Internal

Employees Malicious Insiders Compromised Insiders

User Rights

Management Usage

Audit

5

Une structure de sécurité professionnelle pour le Datacenter

La résolution des problèmes de sécurité dans les entreprises exige une plateforme totalement intégrée qui surveille et protège les applications critiques et les données sensibles utilisées par les différents systèmes du Datacenter.

Protéger les entreprises contre les vols de données, les abus d'initiés et la fraude.

L'adoption de nouvelles technologies et architectures induit une plus grande ouverture et une sophistication accrue des Datacenter. Cette évolution expose les entreprises à de nouvelles menaces. La fréquence et la complexité des attaques ciblant des applications critiques et des données sensibles ont fortement progressé.

Malheureusement, les solutions de sécurité réseaux et des points d'accès sont facilement contournées par les attaques sophistiquées. En effet, elles n'offrent aucune visibilité sur l'utilisation des données et ne peuvent pas lutter contre les abus d'initiés. La solution la plus efficace consiste donc à placer une couche de protection qui cerne étroitement les données et les systèmes applicatifs du Datacenter.

Imperva propose aux entreprises une nouvelle catégorie de solutions de sécurité innovantes, conçues pour protéger les applications et les données sensibles contre le vol, l'abus d'initié et la fraude, et qui rationalisent simultanément la conformité réglementaire. Nous fournissons une solution complète pour surveiller et vérifier toutes les utilisations de données et les transactions dans le centre de données, depuis le stockage en base de données, ou sur un serveur de fichiers, jusqu'à leur utilisation finale dans les applications.

Fonctions automatisées pour détecter et classer les données sensibles de l'entreprise.

Fonction de gestion des droits des utilisateurs pour mieux aligner les autorisations d'accès sur la politique de l'entreprise.

Fonctions de rapport et d'audit intégrant la séparation des responsabilités.

Technologies anti-fraude et de protection contre les attaques logiques et techniques les plus sophistiquées.

Déploiements souples utilisant des offres SaaS, virtuelles et physiques, adaptées aux exigences des environnements hétérogènes et complexes des Datacenter.

Gestion unifiée et centralisée.

Coup d'œil Créée en :

2002

Symbole boursier :

NYSE: IMPV

Siège social international :

Redwood Shores, CA

Employés :

Environ 500

(3)

Protection des applications web

La protection des applications web contre les cybercriminels, les hacktivistes, les attaques soutenues par des services d'État, est une quête sans fin. Des visiteurs malveillants recherchent en continu des vulnérabilités sur les sites internet.

Des méthodologies d'automatisation, tels que certains robots de réseau (botnets), ou kits d'outils disponibles dans le commerce, permettent de réaliser aisément des attaques de grande envergure.

Correctifs virtuels pour applications

La correction des vulnérabilités des applications peut prendre des semaines ou des mois de travail, laissant les sites internet exposés aux risques pendant de longues périodes. Il n'est pas toujours possible de trouver des correctifs pour les vulnérabilités de certaines solutions, telles que les applications prêtes à l'emploi, les logiciels fournis par des partenaires ou les applications existantes. Les pare-feu applicatifs web peuvent réduire les coûts de développement et éliminer la fenêtre d'exposition en résolvant rapidement les vulnérabilités.

Prévention des fraudes en ligne

La prévention des fraudes en ligne nécessite une défense multicouche. Face a des criminels qui exploitent une gamme étendue de stratégies, incluant vols d'identité, logiciels de fraude, attaques par force brute, hameçonnages, les organisations doivent mettre en œuvre des défenses sophistiquées pour protéger leurs utilisateurs et leurs données.

Malheureusement, l'intégration de plusieurs solutions anti-fraudes dans des applications web peut nécessiter des mois de travail et des centaines de milliers d'euros. Un pare-feu pour applications web peut contribuer à réduire les efforts d'intégration et centraliser la gestion de la sécurité des applications et des solutions anti-fraudes.

Protection contre les attaques par déni de service

Le nombre et l'impact des attaques par déni de service distribué ou DDoS (Distributed Denial of Service) continuent de progresser. Avec la prolifération des outils DDoS, des botnets à louer, les hackers peuvent lancer une attaque DDoS sans dépenser plus de 50 USD (moins de 40 euros). Des services de sécurité DDoS peuvent assurer la disponibilité constante de vos applications web, même si vous subissez une attaque DDoS massive.

Prévention de récupération de site (Site Scraping)

Des clients automatisés inondent des sites internet. Ils récupèrent et republient les contenus mis en ligne, exécutent des opérations d'espionnage en ligne, avec comme effet secondaire un ralentissement considérable des performances applicatives web. Comme les outils de récupération de contenus web se comportent comme des internautes humains, il est très difficile de s'opposer efficacement à de telles attaques en utilisant uniquement les contrôles des applications.

Le Pare-feu pour applications web (WAF) SecureSphere apporte une solution. Il intègre plusieurs niveaux de défense qui détectent les attaques de récupération de site et bloquent les robots et autres sources malveillantes connues.

Solutions de sécurité pour applications

Votre site internet est constamment exposé à des menaces applicatives, telles que les injections SQL, les attaques par déni de service distribué (DDoS), les XSS et diverses catégories de fraudes web. Malheureusement, la plupart des attaques web peuvent contourner les produits de sécurité de type IPS et les pare-feu nouvelles générations. Ils ne sont pas conçus pour corriger les vulnérabilités des applications ou détecter des techniques de fraude. Pour protéger vos applications internet, une solution de sécurité spécialement conçue pour les applications est nécessaire. Elle doit être capable de bloquer tous les types d'attaques en ligne, et celles qui exploitent les vulnérabilités des applications spécialisées.

Imperva offre une Suite de produits qui protègent sans interruption les applications web contre un ensemble de menaces, incluant les injections SQL, les attaques par déni de service distribué (DDoS), les XSS et les fraudes web. Depuis son pare-feu applicatif web leader du marché, à ses services avancés de prévention des fraudes et de protection de la réputation, en passant par ses services de sécurité, basés sur le cloud, souples et faciles à utiliser, Imperva fournit une gamme complète de solutions de sécurité dédiées pour les applications. Elles sont conçues pour assurer une protection optimale contre les menaces les plus dangereuses pour vos applications.

« Les applications et les données sont les »

principales cibles des cyber-attaques.

Mais les solutions de sécurité réseaux actuelles, les points d'accès et les contrôles d'identité n'assurent pas une protection suffisante.

Application Security Road Map Beyond 2012:

Breaking Silos, Increasing Intelligence, Enabling Mass Adoption

Gartner, Inc., 22 juin 2012

eb W p A lic p a tio n S

ec ur ity

D at ty ri a S e cu

Databases Files

Web Apps eeb A eb eb A bb b App b App b Appp bb pppp b A bbbbbb A A A A Ap

e cu

ty ri

sss Filess Files Files Files Files Filles Filles Files

D at a S e

es

Databases taba tabas ta tta taa ta taa ta ta ta ta bbb

(4)

Prévention des vols de données

Aucune stratégie de sécurité des données ne peut être complète si elle n'intègre pas la prévention des vols de données par des personnes provenant de l’intérieur de l’entreprise. La valeur des données sensibles peut susciter des opérations frauduleuses aisément réalisables par des membres du personnel. Par conséquent, la prévention des vols de données exige une surveillance des activités des utilisateurs et un contrôle des accès aux données sensibles basé sur des nécessités professionnelles spécifiques.

Audit des données sensibles

L'audit des accès aux données sensibles fait partie des exigences de conformité définies par les lois sur la protection des données et les réglementations industrielles. Même si les exigences d'audit peuvent varier avec la réglementation applicable, l'audit des données sensibles est toujours un élément clé de la protection des données réglementées.

Défense contre les attaques ciblées et les malwares

Lorsqu'un logiciel malveillant ou malware infecte un poste de travail de votre entreprise, les résultats peuvent être désastreux. Il est généralement impossible pour une victime de détecter un malware qui peut fournir à des criminels un accès libre aux réseaux et aux données sensibles de l'organisation. Pour vous protéger contre les attaques ciblées et les malwares, vous devez surveiller les données sensibles et générer des alertes de sécurité, ou bloquer les accès, dès qu'une activité illicite est constatée.

Protection internationale des données

Les entreprises multinationales doivent se conformer à une quantité croissante de lois nationales sur la protection des données. Actuellement, près de 90 pays ont adopté une législation sur la protection des données. Cela représente des obligations et donc des charges de sécurité considérables pour les organisations multinationales. Lorsque l'accès aux données doit être ouvert à l'international, les entreprises ont besoin de mettre en place des contrôles et une surveillance efficaces pour garantir leur conformité avec diverses législations nationales sur la protection des données.

Évaluations des droits d'accès

L'évaluation des droits d'accès, aussi appelée révision des privilèges d'accès, permet d'éliminer les accès injustifiés en alignant les droits des utilisateurs sur la politique de l'entreprise. La création d'un process d'évaluation des droits d'accès aide l'organisation à développer une stratégie reproductible pour gérer tous les privilèges d'accès, conformément à diverses réglementations, telles que PCI DSS et SOX. Les organisations doivent donc maintenir des pistes d'audit du processus d'évaluation en enregistrant les décisions de validation et d'annulation prises par les évaluateurs, ainsi que toutes les modifications exigées par la gestion des droits.

Solutions de sécurité des données

Pour protéger leurs données, les entreprises déploient des solutions de sécurité adaptées à leur infrastructure, incluant anti-virus et pare-feu. Mais elles constatent qu'elles ne leur donnent pas la visibilité et les contrôles requis sur l'utilisation des données pour bénéficier d'une réelle efficacité. Certaines entreprises choisissent donc de recourir à des procédés manuels basés sur des outils d'audit natifs. Cette approche est coûteuse, sans évolutivité, et ne peut pas intégrer la séparation des responsabilités exigée par les auditeurs. Pour bénéficier d'une sécurité des données efficace, les entreprises ont besoin d'une couche de protection collée aux données, pour identifier, hiérarchiser et éliminer les risques.

Imperva offre une Suite complète de solutions de protection et d'audit des données, qui empêche les vols de données, audite les données sensibles et les utilisateurs autorisés, renforce la confidentialité des données, gère les droits d'accès des utilisateurs. La Suite Imperva vous apporte des outils de surveillance et de contrôle automatiques couvrant toutes les bases de données et les utilisations de fichiers. Elle intègre une gamme de produits de sécurité qui protège les données sensibles et rationalise la conformité réglementaire.

eb W p A lic p a tio n S

ec ur ity

D at ty a ri S cu e

Web Apps

Databases tabbas tabas ta tta taa ta taa ta ta ta ta bbbbbb Filesss Fiiless FFFFiiles Fiiles FFFFiiles FFFiiles FFFFiiles l FFFililes FFiiles

e W W

A b p p

a lic

tio n S ec

ur ity

pps

Web Ap eeb A eb eb App bb b Appp b Ap b Appppp bb ppppp b A bbbbbb A A A A App « Dans une entreprise en extension où la »

sécurité ne contrôle pas les utilisateurs ou les équipements, l'approche de la sécurité doit être centrée sur les données.

Navigate the Future of the Security Organization Forrester Research, Inc., 14 février 2012

(5)

Produits de sécurité pour applications Produits de sécurité des données

La Suite complète de solutions Imperva pour les applications et la sécurité des données de l'entreprise dans le Datacenter.

Pare-feu pour applications

web (WAF) Protège les applications contre les menaces de sécurité actuelles et futures en combinant plusieurs moteurs de sécurité en une défense web cohérente.

» Profile dynamiquement l'utilisation des applications web légitimes.

» Signale ou bloque les demandes qui :

• Ne sont pas conformes à l'utilisation normale des applications et des données.

• Tentent d'exploiter des vulnérabilités connues ou inconnues.

• Signale les attaques sophistiquées intégrant plusieurs étapes.

» Renforce les défenses web avec des informations de recherche sur les menaces actuelles.

» Corrige virtuellement des applications grâce à une intégration optimale de plusieurs détecteurs de vulnérabilités.

Extensions de service par abonnement pour les déploiements SecureSphere WAF Services de réputation Consolide les données de réputation et met à jour les politiques de sécurité pour identifier :

» Les adresses IP malveillantes

» Les proxys anonymes

» Les réseaux TOR

» Les URL d'hameçonnage (phishing) :

» Les sources géographiques des trafics indésirables Services de prévention

des fraudes Intégration des principaux produits anti-malware et d'identification des équipements d'accès pour permettre aux organisations d'identifier et de bloquer les activités web frauduleuses.

Easy and affordable cloud-based services that offer businesses a powerful way to protect critical Web applications.

WAF Cloud Protège les sites internet et les applications en ligne contre les menaces actuelles et émergentes, telles que les injections SQL, Cross-site Scripting (XSS), accès illégaux aux ressources, bots malveillants et les dix menaces principales listées par l'OWASP.

Protection contre les

DDoS Bloque le trafic des attaques par déni de service distribué, autorise le trafic filtré et légitime sur le site internet client, pour assurer la continuité des affaires sans interruption.

Sécurité des bases de données SecureSphere Serveur de découverte et

d'évaluation (DAS) » Détecte les erreurs de configuration et les vulnérabilités logicielles des bases de données

» Évalue la conformité aux meilleures pratiques et aux normes industrielles

» Identifie les bases de données malveillantes et celles contenant des données sensibles Surveillance de l'activité

des bases de données (DAM)

Inclut la fonction Serveur de découverte et d'évaluation SecureSphere (DAS)

» Surveille, audite et génère des rapports, selon une stratégie automatisée, en temps réel et évolutive, sur les activités dans les environnements de bases de données hétérogènes.

Pare-feu pour base de

données (DBF) Inclut la fonction de surveillance des activités en bases de données (DAM)

» Bloque les attaques externes et les menaces internes.

» Applique des correctifs virtuels sur les vulnérabilités grâce à une intégration optimale de la fonction DAS SecureSphere.

Gestion des droits des utilisateurs pour bases de données (URMD)

Module d'extension pour DAM et DBF

» Évalue les droits des utilisateurs pour permettre l'élimination des privilèges invalides et des comptes dormants.

Connaissances ADC Modèles optimisés pour assurer le déploiement efficace des produits de bases de données SecureSphere pour les organisations qui utilisent des systèmes d'applications d'entreprise tels que Oracle E-Business Suite, PeopleSoft et SAP.

Sécurité des fichiers SecureSphere Gestion des droits des

utilisateurs pour fichiers (URMF)

Fourni avec les solutions Surveillance de l'activité des fichiers et Pare-feu pour fichiers

» Permet de gérer les droits d'accès des utilisateurs sur plusieurs systèmes de stockage de fichiers hétérogènes.

» Évalue les droits des utilisateurs pour permettre l'élimination des privilèges invalides et des comptes dormants.

Surveillance de l'activité

des fichiers (FAM) Inclut la Gestion des droits des utilisateurs pour fichiers (URMF)

» Surveille, audite et génère des rapports couvrant toutes les activités d'accès aux fichiers, en appliquant une stratégie automatisée, en temps réel et évolutive.

Pare-feu pour fichiers

(FFW) Inclut la fonction intégrale de Surveillance des activités des fichiers,

» Bloque toute activité suspecte contraire aux politiques de l'entreprise

» Protège contre les erreurs introduites au niveau de la liste de contrôle des accès SecureSphere pour

SharePoint Offre inégalée de sécurité multi-couche SharePoint Imperva, incluant :

» Fonctions FAM et URMF SecureSphere pour protéger les fichiers, les dossiers et les listes

» Fonction WAF SecureSphere assurant la protection contre les attaques web

» Fonction DBF SecureSphere contre les accès non autorisés à la base de données Microsoft SQL au cœur de SharePoint.

(6)

Déploiement dans le cloud

Pour les clients qui ont besoin de protéger leurs ressources en ligne, mais qui ne peuvent pas déployer d'applications dans leur infrastructure d'hébergement web, nous offrons une solution de sécurité pour les applications basées dans le cloud et une protection contre les dénis de service. Notre sécurité globale sécurise et optimise le trafic avant de l'autoriser à passer sur les sites internet des clients

Déploiement dans l'entreprise

La Suite SecureSphere est basée sur une plateforme modulaire commune, qui inclut un seul système d'exploitation et une base de codes commune.

» Les passerelles SecureSphere sont des systèmes virtuels ou matériels déployés sur le réseau à proximité des ressources à protéger.

» Les agents SecureSphere capturent les activités dans les bases de données et les serveurs de fichiers. Ils peuvent fonctionner indépendamment ou en combinaison avec les passerelles de fichiers ou de bases de données.

» Le serveur SecureSphere MX Management apporte un point unique et centralisé qui permet de consolider et de gérer les politiques de sécurité, la surveillance en temps réel, la journalisation des événements, les audits et les rapports de conformité, ainsi que les informations sur la réputation fournies par le service ThreatRadar et les mises à jour de sécurité du Centre de défense des applications Imperva (Application Defense Center – ADC).

(7)

Services clientèle de dimension mondiale

Les équipes des services professionnels, des formations et de l'assistance Imperva, réunissent des spécialistes qualifiés, qui ont des années d'expérience des déploiements SecureSphere, de la formation des utilisateurs, et de l'assistance aux clients. Ces experts maîtrisent la complexité des environnements informatiques et peuvent vous aider à planifier et à exécuter toutes les phases de mises en œuvre.

Les offres de services clientèle Imperva sont organisées en trois programmes :

Assistance des produits Imperva

Les ingénieurs de l'équipe d'assistance globale Imperva sont des experts de la sécurité et de la conformité, qui fournissent une assistance technique complète pour tous les produits Imperva. Imperva offre à ses clients une couverture 24x7x365 basée sur ses nombreux centres d'assistance.

Services professionnels

Les projets de sécurité et de conformité doivent être réalisés dans des délais courts et le plus souvent avec des

ressources limitées. Les services professionnels Imperva apportent le savoir-faire dont vous avez besoin pour améliorer et optimiser la productivité de votre personnel, respecter votre budget, et réaliser vos déploiements selon vos échéances, pour bénéficier du meilleur retour sur votre investissement Imperva.

Formation

Les formations sur les produits Imperva permettent d'améliorer l'efficacité de votre organisation en vous apportant le savoir-faire dont vous avez besoin. Des formateurs experts apportent leur expérience des déploiements dans le monde réel. Les participants interagissent avec leurs égaux et progressent grâce au partage des expériences. Les exercices pratiques s'appuient sur des produits exécutés dans notre environnement de formation cloud pour vous procurer une expérience concrète et garantir l'assimilation des connaissances.

Pour les organisations qui ont besoin de déploiements de grande envergure, les services de clientèle Imperva apportent une assistance spéciale pour faciliter la création d'un « Centre d'excellence Imperva ». Les experts collaborent avec vos équipes techniques pour créer un noyau d'expertise Imperva qui assurera la réussite de votre déploiement.

Le Centre de défense des applications (ADC)

L’ADC Imperva est une organisation de recherche de haut niveau, spécialisée dans les analyses de sécurité, la découverte des vulnérabilités, et qui offre un savoir-faire avancé dans le domaine de la conformité.

La course avec les hackers

Les hackers sont par définition des novateurs, des utilisateurs précoces, qui mettent constamment au point de nouvelles attaques ou qui créent des méthodes pour contourner les défenses des entreprises. Le challenge auquel sont confrontées les équipes qui doivent prévenir et bloquer les menaces informatiques est donc constamment renouvelé.

Pour qu'Imperva et nos clients restent à la pointe des systèmes de défense, le Centre de défense des applications poursuit des recherches diversifiées, incluant :

» Détection des attaques – L'équipe ADC utilise des sites réels en ligne et des sites-appâts pour comprendre les attaques de toutes catégories et styles dans le monde entier.

» Recherche sur les forums des hackers – Le ADC analyse le contenu des discussions en ligne pour découvrir les cibles et les méthodes de sélection des cibles employées par les hackers, ainsi que leurs méthodes d'attaque.

» Recherche de vulnérabilités – Le ADC recherche et évalue régulièrement les vulnérabilités du web et des bases de données pour aider les équipes de la sécurité à identifier et à corriger les problèmes.

La recherche comme source de valeur

L'équipe ADC applique les leçons de la recherche pour fournir des améliorations et des mises à jour de nos produits aux clients Imperva, ainsi qu'une gamme d'outils d'information à la communauté des spécialistes de la sécurité.

» Amélioration des produits – Les recherches du ADC sont la source d'un grand nombre de fonctions Imperva.

» Mises à jour de la sécurité – Le ADC distribue des mises à jour de produits, incluant des définitions d'attaques, des évaluations de vulnérabilités dans les bases de données, et des rapports de conformité prédéfinis.

» Programme d'information sur les hackers (HII) – Chaque mois, le ADC publie les résultats de ses recherches pour faire connaître les tendances et les méthodes des hackers.

» Rapports sur les attaques d'applications web (WAAR) – Chaque semestre, le ADC publie un rapport industriel de haut niveau sur les outils et les techniques d'attaques utilisées par les hackers pour s'introduire illégalement dans les applications web.

» Présentations industrielles – Les chercheurs du ADC interviennent régulièrement pendant les conférences et les événements clés de l'industrie de la sécurité.

» Médias sociaux – Les résultats des recherches du ADC et d'autres informations utiles sont publiées sur diverses médias, dont le blog Imperva Data Security (blog.imperva.com) et Twitter.com/Imperva.

« La contribution du consultant »

Imperva a réellement eu un impact remarquable pour notre déploiement. L'étendue de ses connaissances et son esprit d'équipe constituent une alliance très précieuse ! Imperva a tenu toutes ses promesses.

Harvey Ewing, Vice-président, Directeur, Sécurité des informations, PrimeLending

(8)

* Statistiques actualisées en décembre 2012

Imperva en bref

Notre mission

Protéger les données et les applications des entreprises contre les vols de données, les abus d'initiés et la fraude.

Notre segment commercial

Sécurité de l'entreprise

Notre entreprise globale

» Créée en 2002

» Opérations globales, Siège principal de Redwood Shores, Californie

» Plus de 500 employés

» Des clients répartis dans plus de 60 pays

Nos clients

Plus de 2 000 clients directs, des milliers pour les déploiements dans le cloud.

» Huit des dix premiers fournisseurs globaux de l'industrie des télécommunications.

» Cinq des dix premières banques commerciales aux États-Unis.

» Trois des dix premiers fournisseurs globaux de services financiers grand public.

» Quatre des cinq premiers fabricants d'équipements informatiques.

» Plus de 200 agences et services d'État.

» et 267 entreprises du classement Forbes Global 2000

« 94% des données sont menacées au niveau des serveurs. . . »

Pourtant 95% des dépenses en sécurité ne concernent pas les Datacenter.

Le moment est venu de rééquilibrer votre portefeuille de sécurité

0 10 20 30 40 50 60 70 80

2007 2008 2009 2010 2011 40

0 500 1000 1500 2000

1000

2007 2008 2009 2010 2011 Revenue ($M)

Customers

Imperva France

Adresse : 4 Place de la Défense, 92974 Paris

Téléphone : +33 (0)1 70 15 07 99 www.imperva.com

(9)

© Copyright 2012, Imperva

Tous droits réservés. Imperva et SecureSphere sont des marques déposées d’Imperva. #ImpStory-FR-1212rev2

Références

Documents relatifs

J'ai raconté un épisode, mais ce qui a été le plus important pour moi c'est d'avoir connu le monde de la coopération, le travail de groupe, qui m'a aidé dans mes rapports avec

La surface d’un quadrilatère est maximum quand celui-ci est inscriptible dans un cercle.. Cette propriété résulte de la formule de Bretscheider qui donne l’aire A

Soit E un ensemble

Singletons, paires 4 Un ensemble qui contient un et un seul élément s’appelle un singleton.. Un ensemble qui contient deux éléments (distincts) s’appelle

Quel est le code des clients qui ont commandé le menu numéro 1 2.. Quel est le nom des clients qui ont commandé le menu numéro 1

ةماع ةرظن اهب نيقطانلا ريغل ةيبرعلا ميلعت ميلعت ناديمب اديازتم امامتها ةيضاملا ةليلقلا تاونسلا تدهش مامتهلاا اذه زرب دقو ،اهريغب نيقطانلل اهملعتو ةيبرعلا

Pour chaque point d’enquête représenté dans QGIS, nous avons associé un certain nombre d’actions qui nous sont utiles à savoir : le corpus son (fichier son) accompagné

-  Article 9 du proposition de règlement européen relatif à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la.