Voir les informations

Détails du document

Informations détaillées

Conditions générales d'utilisation :
Protégé par droit d'auteur – Utilisation non commerciale autorisée

Consulter cette déclaration

Titre :
Les affaires
Éditeurs :
  • Montréal :Publications les affaires (1979) inc.,1981-2011,
  • Montréal :Publications Transcontinental inc.
Contenu spécifique :
Cahier 2
Genre spécifique :
  • Journaux
Fréquence :
chaque semaine
Notice détaillée :
Titre porté avant ou après :
    Prédécesseurs :
  • Journal des affaires ,
  • Finance
  • Successeur :
  • Affaires.com
Lien :

Calendrier

Sélectionnez une date pour naviguer d'un numéro à l'autre.

Fichiers (2)

Références

Les affaires, 2000-07-29, Collections de BAnQ.

RIS ou Zotero

Enregistrer
[" SAME FYE L' nformatique fk wd ARI raya Espionnage lement 10 % des incidents informatiques seraient le fait de hackers.Selon des experts, une nne partie des bris de sécurité ans les entreprises proviennent de interne p.T2 Sondage s infections par virus sont les nuis les plus souvent rencontrés, Mais malgré tout, près de 90 % des.entreprises québécoises disent bien protégées T4 lutte aux virus informatiques t un combat de tous les instants.es technologies se raffinent andant que les attaques des intrus perfectionnent.Il existe par contre us d'une façon de parer les coups T6 Vuinérabilité La protection par simple mot de passe ne suffit plus.Désormais, ut système d'exploitation doit \u2018offrir des garanties en ce qui concerne sécurité des services réseau.\u2018géant américain Microsoft \u2018doté son système d'exploitation indows.2000 de plusieurs fonctions :de sécurité, mais la question demeure Trop d'entreprises se senten faussement en sécurité Yan Barcelo ne mauvaise sécurité est « Je que pas de sécurité du tout: parce qu\u2019on se fie alors sur un système qui ne justifie pas notre confiance.» La maxime est d\u2019Éric Maurice, directeur d\u2019eTrust, une filiale de Computer Associates qui se spécialise dans les solutions de sécurité pour les entreprises.La principale erreur que commettent les entreprises, dit M.Maurice, est de se fier sur un seul outil majeur de sécurité, ou de quelques-uns qui, en fait, ne comblent qu\u2019une partie des besoins de sécurité.En d\u2019autres termes, on s\u2019occupe de barricader la porte avant et la porte arrière de notre maison, mais on néglige de fermer les fenêtres.Une image fréquente qu\u2019ont les entreprises de la sécurité est celle d\u2019une forteresse où les entrées sont surveillées par des sentinelles qui vérifient les papiers de tous les passants.C\u2019est la fonction qu\u2019on confie aux pare-feu (firewalls).Ils sont autorisés de laisser passer à Montréal toutes les voitures en provenance de l\u2019autoroute 20, et de bloquer toutes les autres.« Mais cette vérification ne dit pas ce que la voiture transporte; elle ne dit que d\u2019où elle vient », affirme M.Maurice.Par exemple, ce contenu peut très bien être un virus, dont il faudrait identifier le code.Mais après une attaque comme celle du virus ILoveYou, il est clair que les entreprises ne sont pas équipées pour Cinq secteurs à couvrir déployer dans cinq secteurs : (VPN) entre les parties.Selon Éric Maurice, directeur d\u2019eTrust, un bon plan de sécurité doit set 1 - Le premier est celui dont on a parlé dans l\u2019article ci-haut : le contrôle d\u2019entrée et la vérification des bagages.C\u2019est ici que prennent place les pare-feu et les outils de validation de contenu comme celui d\u2019eTrust.C\u2019est également ici qu\u2019on peut désamorcer les genres d\u2019attaque interdiction d'accès dont ont été victimes en février dernier plusieurs grands sites comme ceux de Yahoo! et d\u2019E*Trade.2 - Le deuxième secteur est celui de la confiance et de l\u2019identification des interlocuteurs.Il s'agit d\u2019une infrastructure d\u2019authentification- des personnes et de gestion de leurs certificats.3 - Vient ensuite la confidentialité, où il s\u2019agit d'empêcher que des pirates interceptent les communications.C\u2019est ici que prennent place les f:' outils d\u2019encryption et ceux qui établissent des réseaux privés virtuels 4 - Dans le contrôle d\u2019accès, il s\u2019agit pour le directeur des réseaux de l\u2019entreprise de faire une gestion régulière des niveaux d\u2019autorisation des employés et des interlocuteurs externes.Une des grandes vulnérabilités à ce chapitre tient au système d\u2019exploitation UNIX qui offre un mode d\u2019accès fondamental (root access).C\u2019est un niveau auquel une opération simulée de 40 000 attaques au département de la Défense américaine a donné accès à 36 pirates.Le premier besoin pour le contrôle de l\u2019accès en est un de gestion, mais eTrust dispose aussi d\u2019outils qui renforcent les opérations à ce niveau.5 - Le dernier palier est celui de l\u2019administration des systèmes de sécurité.Il s\u2019agit de veiller à ce qu\u2019ils fonctionnent bien entre eux et avec les systèmes de l\u2019entreprise.Cela représente souvent un labyrinthe.« Une personne responsable d\u2019un système n\u2019est pas responsable d\u2019un autre, de telle sorte qu\u2019en tant qu\u2019usager, je pourrais être désactivé sur un système, mais pas sur l\u2019autre », dit M.Maurice.« Les registres de tous les systèmes UNIX, Novell, NT, pare-feu et autres sont tellement nombreux qu\u2019il faut consulter des dizaines de registres pour tirer au clair une attaque de hacker.C\u2019est pourquoi on ne peut souvent pas retracer les pirates.» (YB) ll s\u2019en protéger.« J\u2019ai été sidéré de voir le nombre d\u2019entreprises qui croyaient que leur pare-feu était supposé les protéger de ce genre d\u2019attaque », dit M.Maurice.Il existe bien sûr des antivirus.Mais ces logiciels ne peuvent fonctionner qu\u2019en identifiant une similitude d\u2019empreintes entre un nouveau virus et un ancien.Un vi- 265 millions d'internautes dans le monde : Votre réseau informatique tind, (951-1 vraiment à l'abri des = « menaces ?4 Services MAXON 43 La référence en sécurité informatique ;_ WWW.Maxon.ca (450) 676-2000 .rus gi empreinte \u2018échappera compi ment à leur surveillance.Comment alors se protéger d\u2019un [LoveYou qui présente un nouveau code génétique ?eTrust propose un logiciel, eTrust Content Inspection, qui vérifie et valide les opérations de base où les virus tentent de mener leurs actions illicites: accès aux | disques durs, accès aux cookies, commande format du disque dur.11 reste qu\u2019il faut être bien conscient que le système de sécurité parfait n\u2019existe pas, avertit M.Maurice.Mais trop de gens ont une vue statique de leur sécurité, l\u2019imaginant comme une forteresse.M.Maurice propose plutôt de la voir comme une course.« C\u2019est une course où je cours plus vite que les pirates et les intrus.Il faut faire en sorte que s\u2019il y à intrusion, le malfaiteur ne partira pas avec le fonds de commerce, mais seulement avec quelques petits morceaux de l\u2019entreprise.» ll Êtes-vous prêt à jongler avec l'arrivée de Windows 2000 ?S-SOF 1 snouslesommes.\u2026.Pour jongler avec des experts des tééhnologies Microsoft, communiquez avec nous au ut EE 1 800 661-2259 ou au (450) 926-2259 5 www.3-SOFT.com - SERVICES LOGICIELS.| Loader en\u201d au Canada l ; YP TN A a T2 LES AFFAIRES / Samedi 29 juillet 2000 L'INFORMATIQUE ET LA GESTION André i de plus en plus d\u2019entreprises sont conscientes des impératifs de la sécurité informatique, peu de firmes ont cependant traduit cette préoccupation en véritable stratégie de gestion.De toute évidence, il y a encore place à l\u2019amélioration.Beaucoup de gens ont été sensibilisés aux actes de piratage informatique, en février dernier, alors que des sites vedettes comme le répertoire Yahoo! et le site de la chaîne d\u2019informations continue CNN s\u2019effondraient sous le poids d\u2019attaques électroniques.Ce fut également l\u2019heure du réveil pour un bon nombre d\u2019 entreprises.Ironiquement, les attaques externes de pirates constituent un phénomène plutôt isolé de la problématique de la sécurité informatique.« Seulement 10 % des incidents liés à la sécurité informatique sont le fait de hackers », affirme Rino Granito, directeur des solutions de sécurité chez AGP, une firme-con- seil spécialisée notamment en solutions de commerce électronique.Selon Rino Granito, une bonne partie des bris de sécurité proviennent de l\u2019interne.« Cela peut être des employés mécontents qui désirent se venger ou encore des personnes présentes de façon temporaire dans l\u2019entreprise et qui en profitent pour s\u2019adonner à des activités d\u2019espionnage industriel », précise M.Granito.Pas de la science fiction Espionnage industriel.Pour beaucoup de gens, cela ressemble davantage à un scénario de Mission Impossible.C\u2019est que ce genre d\u2019activité est plutôt discrète par nature.D\u2019une part, les grandes institutions publiques sont réticentes à publiciser le fait qu\u2019elles ont été victimes d\u2019un vol électronique, et la plupart préfèrent régler le problème elles-mêmes.Il faut aussi reconnaître, d\u2019autre part, qu\u2019un vol électronique d\u2019information (lire ou copier un fichier) ne laisse guère de traces.Selon Rino Cinq sièges libres.com\" Vingt-cinq passagers inquiets.Une femme avec son ordinateur portatif.TECHrologie < La sécurité informatique, une question de gestion Les attaques contre les sites de Yahoo! et de CNN ont sensibilisé beaucoup de gens Granito, les entreprises peuvent ainsi-ne pas savoir qu\u2019elles ont été victimes d'espionnage.« Lorsque nous implantons des solutions de sécurité, nous effectuons un contrôle général des activités du réseau.Il nous est ainsi arrivé de découvrir des activités d'espionnage.Je me souviens d\u2019un cas, par exemple, où nous avions observé des vols d\u2019informations stratégiques au département de marketing de l\u2019entreprise.» Oui, l\u2019espionnage industriel est bel et bien réel.Commerce électronique Le piratage électronique et le vol d\u2019informations, même Correction: quatre sièges libres.Sara Berg avait un problème: dans une ville étrangère, son vol venait d\u2019être annulé, mais elle tenait à dormir dans son lit.Elle se relia alors au site mySAP.com**, Quelques clics suffirent pour lui donner accès à un système de réservation qui lui permit de s'assurer une place sur le prochain vol.Quelques clics de plus et sa note de frais ainsi que ses projets de voyage étaient mis à jour.Instantanément, automatiquement et en toute facilité.mySAP.com, qu'est-ce que c'est?C'est un nouveau mode d'utilisation d'Internet qui vous permet de gérer votre entreprise de façon plus intelligente.Un moyen pour de nombreuses entreprises - de concert avec leurs employés, clients, fournisseurs et partenaires - de travailler ensemble comme une seule entité très bien gérée.Vous voulez savoir comment chaque membre de votre entreprise peut profiter d\u2019un pouvoir accru® Visitez le site www.sap.com/mysap et nous vous le démontrerons.vous le pouvez.ça marche.©2000 SAP AG.SAP.le logo SAP et la logo mySAP.com sont des marques déposées ou non déposées de SAP AG en Allemagne et dons d'autres pays PHOTO: Jean-Guy Paradis.LES AFFAIRES si ce sont des risques à ne jamais négliger, ne sont pas les seules raisons d\u2019assurer la sécurité d\u2019un service informatique.Avec la venue du commerce électronique, la plupart des entreprises sont appelées à porter une attention toute particulière à la sécurité.Premièrement, les impératifs économiques sont indéniables : si un service informatique de commerce électronique venait à être perturbé à la suite d\u2019un acte de vandalisme ou de sabotage informatique, ce sont les revenus de la firme qui seraient directement touchés.Deuxièmement, qu'il s'agisse d'échanges entre entreprises (B2B) ou avec des clients (B2C), le commerce électronique implique l\u2019envoi et le partage de données personnelles et stratégiques.Lespionnage industriel H Rino Granito : « La sécurité est d\u2019abord un tout.Elle doit englober des mesures, des pratiques et des politiques.» rier électronique, poursuit-il.Combien de personnes en entreprise envoient des informations en mode clear text, c\u2019est- à-dire simplement insérées dans la zone de saisie du message électronique ?Combien d'informations confidentielles circulent ainsi ?Or, ces messages, techniquement parlant, peuvent être lus par l\u2019administrateur du courrier ou un membre du personnel de soutien technique de l\u2019entreprise.» Les entreprises devraient donc mettre en place une politique de chiffrement des Les entreprises est bien réel.données, de fa- doivent donc of- Seulement 10 % çon à assurer frir des garan- des incidents l\u2019intégrité des ties que ces ren- : .échanges reign men.informatiques sont stratégiques et sont adéquate- le fait de hackers.confidentiels.ment protégés HB « Ces politiques par des mesures de sécurités appropriées.« Toute la question de la protection des données personnelles et confidentielles est inhérente au commerce électronique et relève directement de la sécurité informatique », souligne M.Granito.La sécurité est un tout Cependant, une bonne sécurité ne relève pas uniquement de matériel et de logiciels.« La sécurité est d\u2019abord un tout : elle doit englober également des mesures, des pratiques et des politiques », soutient M.Granito.« Prenez l\u2019exemple du cour- devraient également couvrir qui à accès à quoi et dans quelles circonstances.» La sécurité informatique n\u2019est donc pas l\u2019affaire d\u2019un produit isolé qui, une fois mis en place, restera inchangé.La sécurité doit non seulement s'intégrer aux autres facettes de la gestion d\u2019un réseau informatique, mais aussi à la gestion globale de l\u2019entreprise.A l\u2019ère du numérique, l\u2019information peut dans bien des cas s'avérer l\u2019élément crucial d\u2019une entreprise.Et puisque nous vivons dans un monde où le changement est la norme, assurer la sécurité du réseau est un processus dynamique par nature.ll pre RO mae. Jamais vu.Jamais entendu parler.Peu de clients.Alors quel est l'intérêt ?Dans une nouvelle entreprise de communications comme la nôtre, on ne suit pas les mêmes vieilles recettes.Parce qu\u2019on n'a pas de vieilles recettes.On utilise une toute nouvelle technologie.Parce qu\u2019on n\u2019est pas rattaché à une ancienne.On travaille plus fort et plus intelligemment.Parce qu'on veut attirer des clients et les garder.On ne se bouscule pas pour faire partie du futur.Parce qu\u2019on est le futur.Appelez-nous pour en savoir plus sur notre portefeuille de services La source.Une seule facture, un seul point de service pour tous vos besoins en communications d'affaires.1 877 822-6281 ou www.norigen.com a.NORIGEN Un nouveau monde pour toutes vos communications LES AFFAIRES / Samedi 29 juillet 2000 TB a T4 LES AFFAIRES / Samedi 29 juillet 2000 L'INFORMATIQUE ET LA GESTION TECHrologie ç Les entreprises québécoises se disent bien protégées Les infections par virus sont les incidents les plus fréquemment rencontrés Yan Barcelo rès de 90 % des grandes entreprises du Québec estiment que leurs systèmes d\u2019information sont bien protégés, selon un sondage publié en avril dernier par le CEFRIO, dans un document intitulé La sécurité et la protection de l'information.Des 500 plus importantes entreprises sollicitées, 315 ont répondu aux questions du CE- FRIO, soit un taux de réponse de 63 %.L'enquête est donc représentative.1] en ressort que les firmes voient la sécurité comme une préoccupation importante et qu\u2019elles font un bon travail à ce chapitre.Reste à voir si elles se protègent des bonnes choses, ce que l\u2019enquête du CEFRIO ne permet pas toujours d\u2019évaluer.Transactions électroniques L'enquête permet de constater que, en Ce qui concerne Internet, l\u2019élite industrielle et financière du Québec, a fait Les actions des entreprises pour assurer la sécurité et la protection de leurs systèmes Détection automatique des virus Procédure formelle de sauvergarde des documents Surveillance de l'installation de logiciels non autorisés Surveillance active des réseaux locaux Tests d'intrusion sur les systèmes Chiffrement des informations importantes Séances de sensibilisation à la sécurité 38,4% 36,2% | | 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% Source : CEFRIO, La sécurité et la protection de l'Information, avril 2000 Graphique : LES AFFAIRES un bon bout de chemin.La proportion des organisations qui ont au moins un site d\u2019information Internet grand public est de 83 %.Par contre, quand on en vient au coeur de la consommation dans Internet, soit le commerce électronique, les chiffres sont nettement moins forts : seulement 14 % d\u2019entre elles ont mis en place des mécanismes de transaction et de paiement par carte de crédit.Le portrait est plus reluisant du côté des transactions inter- entreprises (B2B) : 55 % des répondants disent s\u2019y livrer avec leurs partenaires d\u2019affaires.Que ce soit pour les sites de commerce électronique avec les consommateurs ou les sites interentreprises, les mesures de sécurité employées sont nombreuses, utilisées par relativement peu d\u2019entreprises, et somme toute superficielles.Quant aux échanges avec les consommateurs, les deux mesures les plus utilisées, dans une proportion de seulement 45 %, sont le chiffrement des courriels et des données recueillies sur le Web auprès des clients.La signature électronique n\u2019est implantée que dans Pour plus d'informations communiquez avec nous au : .ou d'autres n'osent pas COGNICASE est une entreprise innovatrice spécialisée dans l'intégration des affaires électroniques et des solutions Internet/sans fil.En misant sur son approche axée sur les résultats, ses logiciels et ses technologies, son centre international d'ingénierie et d'hébergement en TI, COGNICASE offre des solutions innovatrices qui contribuent à la réussite commerciale de ses clients à l'ère de l'économie numérique.COGNICASE MONTRÉAL - QUÉBEC - TORONTO - OTTAWA 1000, rue de La Gauchetière Ouest, Bureau 800 Montreal (Québec), Canada.H3B 4W5 Téléphone : (514) 876-9077 Télécopieur : (514) 876-9078 Parce que nous explorons www.cognicase.com CALGARY PARIS TOULOUSE BORDEAUX - BRUXELLES - ROME - MILAN MADKID BARCELONE NEW YORK PHILADELPHIE ATLANTA SYDNEY 20 % des cas et le recours aux certificats d\u2019identité des personnes et des sites Web, que dans 19% et 16 % des cas pare-feu (ce que le rapport ne précise pas).On a par ailleurs recours au chiffrement des échanges (49 %), aux réseaux privés virtuels (VPN) (40 %), à la signature électronique (24 %) et aux certificats d'identité des personnes (21 %) et du site Web (20 %).Les principaux Incidents Selon Tom Pownall, analyste de la gestion du programme contre les délits informatiques à la Gendarmerie royale du Canada, 80 % des délits informatiques a proviennent respectivement.80 % des délits d\u2019employés ou Dans les ; .d\u2019ex-employés échanges avec informatiques de l\u2019entreprise.les partenaires, proviennent Les procédures la mesure la plus d'employés de sécurité à répandue, mais \"ov.: l\u2019endroit de ces seulement dans OÙ dex employés.infractions relè- une proportion un vent essentielle- de 66 %, est également la plus élémentaire : la restriction d\u2019accès à certaines adresses Internet Protocol (IP), sans doute par un système ment de politiques et de pratiques de gestion.Malheureusement, l\u2019enquête du CEFRIO ne nous renseigne pas sur les mesures que les en- = ACCPAG fait tout ca pour eux CI treprises ont mis en place a ce chapitre.tonnamment, les incidents les plus fréquemment rapportés par les entreprises sont d\u2019un tout autre ordre.En premier lieu viennent les infections par virus informatique, qui ont touché 65 % des entreprises au cours de l\u2019année qui a précédé l'enquête.Suivent les pannes majeures (29 %), la perte ou l'incapacité de restituer des copies de sauvegarde (13 %) et, en tout dernier lieu, l\u2019usurpation d\u2019identité.Par ailleurs, l\u2019enquête nous apprend que les entreprises sont conscientes de la part que jouent leurs employés dans la sécurité.C\u2019est ainsi que 49 % croient que le principal obstacle à la sécurité relève du manque de sensibilisation des employés à la question.Les autres obstacles identifiés sont le coût des mesures à mettre en place (40 %), la diversité des technologies (38 %), le manque d'expertise à l\u2019interne (32 %) et, enfin, le fait que 25 % des entreprises ne considèrent pas la sécurité comme une priorité.I GEJEUNES RS a Fruits 3225 Chez Implanciel, nous sommes conscients de l'importance de l'information financière pour une PME.Cette réalité est tout aussi présente pour un franchiseur qui doit composer avec ses \u2018propres besoins et ceux du franchisé.IRIS, Le Groupe Visuel et Fruits & Passion, une partie importante des processus d'affaires gravite autour des logiciels financiers de la famille ACCPAC.Outil très performant pour la comptabilité de base du franchiseur et des franchisés, ACCPAC permet aussi cle supporter la gestion des inventaires centralisés, les transferts dynamiques avec les franchisés, les processus de prise de commandes, d'achats et même les points de ventes.Grâce aux options multidevises, multiusagers et multicompagnies, il permet aussi de dépasser la frontière canadienne.Avec les nouveaux produits de commerce électronique de la famille ACCPAC, il est possible de supporter les liens clients, fournisseurs et franchisés directement par Internet.De plus, l\u2019ouverture de la base de données ACCPAC permet d'intégrer facilement ce dernier en temps réel à d'autres produits.Chez Implanciel, nous savons qu'ACCPAC permet aux PME d'opter pour des solutions complètes et intégrées.Nos clients en sont les témoins.Merci à Chez Cora Déjeuners, Fruits & Passion et IRIS, Le Groupe Visuel pour la confiance qu\u2019ifs nous accordent.aucun doute ACCPAC ' le fera aussi pour vou S ACCPAC Partenaire, Lx Lt q Passion Chez Cora Déjeuners, .Tel.450.664.7733 infoŒminplanciel com = IRIS LE GROUPE VISUEL Soup EE wes a egy tte C\u2019est le moment.Internet est en train de changer notre monde.Sachez en profiter! Votre entreprise pourrait devenir plus rapide, plus mobile.Plus interactive que jamais.Nous pouvons vous aider.Nous sommes Cisco Systems.La presque totälité du trafic Internet circule sur notre équipement.Testez le Quotient Internet\u201c de votre entreprise: remplissez notre questionnaire au www.cisco.com/go/iqtest.LES AFFAIRES / Samedi 29 juillet 2000 TS Cisco SYSTEMS POUR UNE GÉNÉRATION INTERNET AUTONOME\"* TG LES AFFAIRES / Samedi 29 juillet 2000 L'INFORMATIQUE ET LA GESTION André n ne sait vraiment pas combien de millions de dollars le virus ILoveYou a coûté à l\u2019industrie informatique mondiale.Certains parlent de 10 M$, d\u2019autres de 20 M$.Qu\u2019importe ! C\u2019est un virus qui a fait mal à tous ceux qui se sont laissés prendre.Pourtant, ce ne sont pas les mises en garde qui manquent.On connaît la règle numéro un : ne jamais ouvrir une pièce jointe à un courriel à moins de savoir de quoi il s\u2019agit et d\u2019être sûr de sa provenance.Mais c\u2019est une chose beaucoup plus facile à dire qu\u2019à faire : il suffit de voir l\u2019étendue des dégâts causés par ILoveYou pour en avoir la preuve ! C\u2019est que bien des utilisateurs d'ordinateurs faisaient confiance aux logiciels anti- virus pour les protéger contre les attaques malicieuses./Lo- veYou aura au moins eu le mérite de leur démontrer qu\u2019en réalité, un logiciel anti- virus ne les protège aucunement contre un nouveau virus.Ron Moritz, chef des services technologiques au centre de recherche antivirus de Symantec à Cupertino, en Californie, reconnaît qu\u2019il est pratiquement impossible de repérer et de détruire un nouveau virus avant qu\u2019il ne se manifeste.« De grands progrès ont été accomplis pour protéger les personnes contre des virus qui copient en partie d\u2019autres virus.Si le modus operandi d\u2019un virus est semblable à celui d\u2019un autre, il est possible de l\u2019arrêter avant qu\u2019il ne cause des dommages à celui qui le reçoit », dit-il.Mais c\u2019est une tout autre affaire lorsqu\u2019un nouveau virus comme Melissa et ILoveYou sont lancés dans Internet.Pas le temps de réagir Pour les chercheurs qui luttent contre les virus, le principal problème est leur pro- FA 2 ~vot pagation ultrarapide.Avec Internet et les listes d\u2019adresses électroniques, un virus se propage si rapidement qu\u2019il cause d\u2019importants dommages avant même que les chercheurs aient trouvé un antidote.« Et au fur et à mesure que nous trouvons un moyen de combattre un certain type de D TECHrologie C La lutte aux virus informatiques, un combat continue! Les technologies se raffinent, les attaques des intrus aussi \u2014 virus, les pirates informatiques s\u2019arrangent pour en créer un autre », souligne M.Moritz.Par exemple, le virus Melissa n\u2019est pas seule- peuvent être encore plus destructeurs en s\u2019attaquant au bios même (système d\u2019en- trée-sortie de base d\u2019un ordi- BN nateur), paralysant l\u2019ordina- ment un virus; Règle numéro un : teur et détrui- c\u2019est aussi un ver ne jamais ouvrir sant tout ce informatique, ae ey qu\u2019il contient.ce qui fait qu\u2019on une piece jointe a Dans le cas du estenprésencede UN courriel a moins virus Cherno- deux mécanismes de savoir de quoi | D).plusieurs propagation.dat ya a victimes ont dû «Le virus se $ agit et d'être sûr changer la car- charge d\u2019infec- de sa provenance.te-mère de leur ter l\u2019ordinateur du receveur et de se propager chaque fois qu\u2019un document infecté est lu ou utilisé par un autre utilisateur.Le ver, quant à lui, se charge de propager le virus dans Internet en envoyant un document infecté aux 50 premières adresses électroniques contenues dans l\u2019agenda de l\u2019utilisateur », explique-t-il.En plus de changer la forme des documents et, souvent, de les détruire, les nouveaux virus et vers informatiques B ordinateur, assumant ainsi des coûts non négligeables, en plus d\u2019être confrontées à la destruction de toutes leurs données.Comment se protéger Il ne fait aucun doute qu\u2019avec un bon logiciel anti- virus, tout utilisateur est désormais protégé contre les Melissa, ILoveYou et Cherrio- byl.Il n\u2019en reste pas moins qu\u2019il demeure exposé à tout nouveau virus.Comment se protéger dans un tel cas ?Ron Moritz recommande notamment de sauvegarder tout fichier important et qui n\u2019a pas besoin de retouches dans un format lecture seule, ce qui, techniquement, empêche un virus d\u2019en changer le format.Mais il recommande aussi de se méfier de tout courriel non sollicité, surtout s\u2019il contient une pièce jointe, et d\u2019utiliser des pare-feu pour empêcher toute intrusion dans son système.C\u2019est le cas si on est branché en permanence à Internet.M.Moritz affiche quand même une certaine confiance dans l\u2019avenir, avec l\u2019émergence de technologies de plus en plus sophistiquées, comme celles qui permettent de détecter instantanément tout comportement inhabituel d\u2019un ordinateur.«Il est très rare qu\u2019un utilisateur décide d\u2019envoyer un message à tous ses contacts à la fois, ou qu\u2019il décide de changer le format de tous les fichiers contenus dans un répertoire.On sera bientôt en mesure d\u2019alerter tout utilisateur dès qu\u2019une telle commande sera effectuée et de la bloquer en attendant une confirmation.» Une autre bonne façon de limiter les dégâts est de sauvegarder tout le contenu de son système dans son ensemble.Les cédéroms coûtent de moins en moins cher et permettent de sauvegarder pratiquement toutes les données d\u2019un ordinateur moyen.En faisant régulièrement des sauvegardes, les pertes causées par un virus se limitent seulement aux données non sauvegardées.M Aucune entreprise n\u2019est à l'abri des intrusions Qu\u2019il s\u2019agisse de vandalisme électronique ou je 1Ssez pas \u201cdes cyberp \u201cté aciancé ve \u2018ifisbuciance pe LER d\u2019espionnage industriel, votre réseau d\u2019entreprise peut être la cible d\u2019intrusions électroniques.Étes-vous à l\u2019abri ?Aussi longtemps qu\u2019il y aura de l\u2019information, le monde sera divisé entre ceux qui savent, ceux qui ne savent pas.et ceux qui désirent savoir a tout prix ! Voila pourquoi les intrusions électroniques constituent un phénomène inévitable de l\u2019univers de l\u2019informatique contemporaine et ce, plus particulièrement à l\u2019heure où Internet a relié des millions d\u2019ordinateurs entre eux.Soudainement, à des milliers de kilomètres de vous, quelqu\u2019un peut accéder aux données stratégiques de votre entreprise.Si cette perspective est déplaisante à envisager, les intrusions électroniques demeurent néanmoins réelles.Il y a plusieurs façons de procéder à une intrusion électronique.À la base, il y a l\u2019attaque dite de force brute : les assaillants utilisent un logiciel qui tentera de découvrir un mot de passe en épluchant, une à une, toutes les combinaisons possibles.Un fabricant de ce type de logiciels affirme avoir pu ainsi découvrir le mot de passe dans 90 % des cas en utilisant un simple ordinateur Pentium II de 300 MHz.Une autre approche consiste à infiltrer une machine d\u2019un réseau local (le maillon le plus faible de la chaîne) et à y installer un logiciel de sniffer (littéralement, un renifleur).Ce renifleur peut ainsi écouter le trafic des paquets circulant sur le réseau et intercepter ceux qui véhiculent les procédures d\u2019accès au réseau.Il est ainsi possible de mettre la main sur les mots de passe lorsqu\u2019ils sont transmis au serveur.Enfin, il y a les solutions de contrôle à distance, comme celles rendues célèbres par Back Orifice, SubSeven et NetBus.Il s\u2019agit de compromettre un ordinateur en y installant un logiciel serveur furtif qui pourra, à l\u2019insu de la victime, être contrôlé à distance.(AM) - ) TECHnologie LES AFFAIRES / Samedi 29 juillet 2000 F7 L'INFORMATIQUE ET LA GESTION Plusieurs armes pour contrer les intrusions électroniques André our contrer les intrusions électroniques, une des solutions consiste à mettre à jour les logiciels pare-feu.C\u2019est ainsi que des fabricants de pare-feu ont rehaussé leurs produits afin qu\u2019ils puissent détecter et filtrer tout trafic suspect et éliminer la menace d\u2019intrusion à la source.\u2019 Il existe aussi une généra- Machines Corp.Les autres noms de compagnie sont des marques de commerce ou des marques déposées de leurs compagnies respectives.36 USC 220506 @CoA rtenaires commerciaux de Lotus sont en mesure de vous fournir des solutions dès aujourd'hui.Pour plus d'information, composez le 1 800 GO LOTUS.© 2000 Lotus Development Corporation, une compagnie IBM.Tous droits réservés.Lotus est une marque déposée et Domino est une marque de commerce de Lotus pa Development Corp.IBM est une marque déposée et le logo des affaires électroniques est une marque de commerce d'International Business Plus de 20 000 tion de produits conçus pour contrer les intrusions électroniques : les solutions IDS (/n- trusion Detection Systems).Ces logiciels peuvent revêtir plusieurs formes.Outils de diagnostic : Ce type de produits, comme Cy- berCop Scanner de Network Associates, effectue une tournée d'inspection des points de vulnérabilité connus du réseau et de ses ordinateurs, de même que de tous les périphériques servant à acheminer les données (routeurs, concentrateurs et commutateurs).Ces outils peuvent aussi tester le pare-feu, générer un rapport sur l\u2019état du réseau et suggérer les actions à prendre pour colmater les brèches.Anti-renifleurs : Ces outils permettent d\u2019évaluer les ordinateurs individuels d\u2019un réseau afin de dépister ceux qui sont susceptibles d\u2019être dans une situation de promiscuité électro- CETTE ld A Yi: 2 LOTUS SC Ji} PTE EI (= = 000 MEMBRES DE nique, c\u2019est-à-dire qui peuvent être manipulés par un logiciel renifleur pour épier l\u2019ensemble des activités du réseau.Détecteurs d\u2019attaques : Ces logiciels servent à sonner l\u2019alarme dès que survient une attaque électronique connue.Deux approches sont habituellement retenues.La première (comme celle adoptée par Alert d\u2019Axent) consiste à observer le trafic sur le réseau, généralement en observant le contenu des paquets de données qui circulent d\u2019une machine à l\u2019autre, afin de détecter un profil d\u2019attaque (ou signature) connu.L'autre approche (comme RealSecure d'ISS) consiste à utiliser le journal où sont consignées les activités du réseau, et de les comparer au trafic actuel.L'idée générale est la même qu\u2019avec l\u2019approche précédente : il s\u2019agit de reconnaître des séquences Pour < en savoir plus, tapez www.lotus.com/canada LOGICIEL.SURHUMAIN connues d\u2019opérations qui sont les signes distinctifs d\u2019un type d\u2019intrusion.Les leurres : Enfin, il y les leurres informatiques.Certains produits, dont ManTrap de Recourse Technologies, simulent un serveur ayant des failles connues.Ces serveurs bidons attirent ainsi l\u2019attention loin des véritables serveurs critiques, en plus de noter les actions des intrus pour documenter d'éventuelles poursuites.MB Une compagnie IBM PARTENAIRE MONDIAL T8 LES AFFAIRES / Samedi 29 juillet 2000 Yan Barcelo : vec tout ce qu\u2019on entend et lit au sujet de la sécurité Internet et des certificats d\u2019authentification, on pourrait croire que les mesures nécessaires se mettent rapidement en place.Tout ne se passe-t-il pas sept fois plus vite dans Internet ?Ce n\u2019est pourtant pas le cas en ce qui concerne la certification des transactions.En fait, la diffusion des mesures de certification suit très loin derrière l\u2019expansion de la population Internet.Pourtant, il y a un bon moment qu\u2019on nous vante la vertu des certificats.Ils constituent un outil additionnel et fort bienvenu qu\u2019on ajoute habituellement à ceux du mot de passe et du nom d\u2019utilisateur.oo Ce sont surtout les institutions financières qui s\u2019en font les porte-étendards afin de renforcer la sécurité des L'INFORMATIQUE ET LA GESTION transactions qu\u2019elles entretiennent avec leurs clients.Protection peu fiable Actuellement, au mot de passe et au nom d\u2019utilisateur, une troisième protection est utilisée généralement dans les transactions financières courantes, soit un mode de transmission encryptée de type SSL (Secure Socket Layer).Or, la seule véritable clé dans ce trio est le mot de passe, qui s\u2019avère relativement peu fiable et que bien des gens se font dérober assez TECHnologie \u2014 La promotion des certificats d\u2019authentification reste a faire lis offrent une protection supplémentaire pour les transactions électroniques facilement.Une fois qu\u2019un intrus dispose d\u2019un mot de passe emprunté, le nom d\u2019utilisateur est, en général, facile à deviner.Quant à l\u2019encryption, elle n\u2019empêchera rien puisqu\u2019elle ne fera qu\u2019encoder une transmission à laquelle l\u2019intrus a droit en raison du fait qu\u2019il possède le mot de passe.Question d'identité Certaines sociétés, comme Verisign et RSA, ont donc mis au point les certificats d\u2019authentification afin de renforcer l\u2019identité des citoyens du Web.Ce certificat est constitué d\u2019une clé publique, que le certificateur remet à l\u2019utilisateur, et d\u2019une serrure privée, qu\u2019il conserve.Avant de décerner cette clé publique, le certificateur a fait une vérification de l\u2019identité de l\u2019internaute pour confirmer qu\u2019il est bel et bien celui qu\u2019il dit être.Et quand cet internaute veut effectuer une transaction, sa clé publique doit fonctionner dans la serrure privée dont dispose Groot.Or, la Scotia n\u2019en a diffusé qu\u2019environ 100 000 à ce jour, ce qui dépasse le nombre émis par des acteurs tels que eCerti- fy, EDF, IBM, l\u2019institution.EN General Net- à Et remain Certaines sociétés, SOFT ICE une autre fonc- comme Verisign tion Internet tion capitale et RSA, ont mis au qui avoisine les Dns nate.Point les certificats 0, Ce Ve sant comme d'authentification Par contre, la une signature afin de renforcer Banque Scotia one fou Videntité des [TRESS transaction fai- citoyens du Web.se multiplient et te, le client ne Bn exigent qu\u2019ache- peut la répudier », explique Richard Groot, directeur général adjoint, commerce électronique Québec, a la Banque Scotia.Fort beau schéma, mais -voilà, il ne s\u2019est pas beaucoup répandu encore.« La Banque Scotia est le principal émetteur de certificats au monde », affirme M.teurs et vendeurs dans Internet puissent être identifiés.De plus, Postes Canada agira sans doute comme un multiplicateur puisque son service de poste électronique utilisera les certificats de la Scotia.Est-ce dire que la diffusion des certificats s\u2019accélère ?« Absolument ! », répond Richard Groot.M Les technologies de chiffrement des données, une solution en émergence André es technologies de chiffrement | impose de plus en plus comme la meilleure solution, qu\u2019il s\u2019agisse d\u2019assurer l\u2019intégrité du commerce électronique, de préserver sa vie privée ou, encore, de veiller aux secrets d\u2019Etat.L\u2019encodage des données, l\u2019opération consistant à rendre des données illisibles pour les personnes non autorisées, n\u2019est pas une approche nouvelle.Ayant de tout temps eu des secrets à préserver, les humains ont toujours fait preuve d\u2019imagination afin de mettre au point les techniques nécessaires pour les préserver.En cette ère de révolution numérique, les informations sont non seulement multipliées, mais elles circulent en tous sens grâce à l\u2019interconnexion des réseaux.Les secrets à garder sont plus nombreux que jamais et l\u2019ordinateur est mis à profit pour veiller sur eux.L'approche la plus couramment utilisée pour rendre des données illi- sibles est le chiffrement.Il s\u2019agit d\u2019utiliser de complexes fonctions mathématiques (nommées algorithmes) afin de transformer un contenu en un ensemble de données qui, en apparence, n\u2019a ni queue ni tête.On dit alors que le document est chiffré (ou encrypté).La fonction mathématique qui sert au chiffrement est nommée clé de chiffrement (ou d\u2019encryption).Clé de longueur variable À moins de posséder la clé de chiffrement, il n\u2019y qu\u2019une seule façon pour décoder un message chiffré : dépouiller une à une toutes les possibilités avant de découvrir le code unique qui le déverrouillera.La clé de chiffrement peut être d\u2019une longueur variable.Elle est mesurée en bits (40, 56, 128, etc.).Plus la clé est longue, plus il sera difficile de découvrir le code unique de déchiffrement.Ainsi, il est généralement admis qu\u2019une clé de chiffrement à 40 bits peut être décodée en quelques semaines avec un simple ordinateur personnel.Par contre, une clé à 128 bits peut exiger, avec un super-ordinateur gouvernemental, jusqu\u2019à des milliers d\u2019années avant que l\u2019on puisse découvrir son code.Une question de sécurité.nationale De prime abord, la solution semble donc aisée : pour assurer la meilleure sécurité possible, il n\u2019y a qu\u2019à offrir des produits de chiffrement à 128 bits.Cependant.La plupart des pays, initialement du moins, étaient réticents à l\u2019idée de voir se propager de puissants produits de sécurité qui, il n\u2019y a pas si longtemps, étaient le lot exclusif des grandes agences gouvernementales de renseignements.L'idée d\u2019un groupe terroriste ou d\u2019une organisation criminelle s\u2019échangeant des messages quasi inviolables n\u2019était pas sans heurter les conceptions traditionnelles de sécurité du territoire.Voilà pourquoi il fut question, pendant un certain temps, d'autoriser ce type de produit, mais en y incorporant une porte arrière ou en forçant le dépôt des clés de chiffrement afin de permettre aux autorités policières ou gouvernementales d\u2019y avoir accès en cas de nécessité majeure.Cette idée se heurta aux lobbyistes voués à la défense des droits fondamentaux des citoyens.Pour eux, les technologies de chiffrement sont une forme de protection de la liberté individuelle.Le dilemme pour les gouvernements était donc d\u2019interdire l\u2019utilisation et l\u2019exportation d\u2019outils pouvant menacer la sécurité nationale, ou de donner carte blanche à une nouvelle industrie promise à une croissance spectaculaire.Pour résoudre l'impasse, la plupart des pays industrialisés ont choisi de jouer sur les deux tableaux en signant l\u2019Arrangement de Wassenaar.Cet accord permet d\u2019exporter des produits de chiffrement aux pays responsables, tout en obligeant à contrôler l\u2019exportation des logiciels de chiffrement avec les pays susceptibles d\u2019avoir des liens avec des organisations terroristes.En octobre 1998, le gouvernement canadien a décidé de ne pas imposer aucun régime de récupération des clés de chiffrement et de promouvoir l\u2019exportation et l\u2019importation de produits de cryptographie non controversés, de façon à laisser les citoyens canadiens libres d\u2019utiliser les produits de chiffrement de leur choix.Seuls les États-Unis maintiennent un contrôle rigoureux, quoique celui-ci ait été assoupli récemment.Là pour rester Malgré un départ un peu cahoteux, les technologies de chiffrement sont présentement très en demande.A ce chapitre, les Canadiens sont choyés, puisque le Canada n\u2019est pas soumis aux contrôles d\u2019exportation américains.Nous pouvons ainsi importer librement les puissants produits de chiffrement américains à 128 bits, ce qui n\u2019est pas le cas des autres pays.(AM) EH Les solutions LBA Ù | Démo : www.lbainc.ca Gestion des documents : permet de saisir et répertorier tous les documents d'une compagnie.Prêts de monographies aux usagers.Envoi d'articles numérisés par courriel.Circulation de périodiques.Gestion de la formation : permet de gérer, planifier et d'effectuer un suivi de la formation des employés de la compagnie, tout en permettant de comptabiliser les frais selon les règles de la Loi 90 Gestion des contrats/dossiers : permet de centraliser, dans une même base de données, des résumés de dossiers et de contrats juridiques LÉVESQUE, BOHÉMIER & ASSOCIÉS INC.Gestion des dossiers d'employés : permet de gérer les dossiers d'événements (accidents) des employés.Offre la possibilité de gérer des activités telles que vaccins, examens de la vue, etc.Gestion de cartes d'achats : permet de répertorier les achats effectués avec diverses cartes.Administration des paramètres.Gestion des cartes via Internet.Gestion des opinions : permet de centraliser les opinions juridiques émises par des avocats pour l'entreprise, et ainsi assurer un suivi face à diverses situations.442 St-Gabriel, bureau 401 Montréal, Qc.H2Y 2Z9 Tél.: (514) 393-3386 Fax : (514) 393-1804 LES AFFAIRES / Samedi 29 juillet 2000 T9 Cette entreprise a éliminé 70% de sa paperasse Commerce électronique Le traitement de la facturation par Internet coûte en moyenne trois fois moins cher qu\u2019une transaction traditionnelle.Et de nombreuses entreprises profitent déjà de ces économies.Pour que votre entreprise demeure concurrentielle, faites-en autant.Découvrez tous les bénéfices du commerce électronique, avec Bell.www.bell.ca/commerce-electronique 1 888 822-BELL Une technologie BCE Emergis Connectivité » Services conseils en e-marketing » Création de site web - Catalogues - Hébergement - Sécurité TAO LES AFFAIRES / Samedi 29 juillet 2000 André ême si les notions de chiffrement, d\u2019infrastructures à clé publique (ICP) et de signatures numériques sont à l\u2019honneur, certaines firmes, comme RSA, estiment qu\u2019il faut pousser encore plus loin.Selon RSA, il faut miser sur un système complet qui assure l'intégrité des données tout en comblant les faiblesses de l\u2019ICP.La multiplication des échanges électroniques et la venue du commerce électronique mettent en évidence le besoin d'assurer l\u2019intégrité des données.Personne, en effet, ne désire voir son numéro de carte de crédit être intercepté par des gens malintentionnés.Et une entreprise pourrait se retrouver dans un sérieux pétrin si ses documents stratégiques venaient à tomber entre les mauvaises mains.Pour assurer la protection des données, de plus en plus d'organisations se tournent vers I'ICP.Le principe de I'ICP est d\u2019appliguer un code L'INFORMATIQUE ET LA GESTION secret (une clé) afin de rendre les données illisibles à autrui.Plutôt que d\u2019utiliser une seule clé de chiffrement pour coder et décoder les données, l\u2019ICP s\u2019appuie sur deux clés de chiffrement.La clé publique d\u2019un individu, librement distribuée, sert à encoder les données.Une fois encodées, celles-ci ne peuvent être déchiffrées qu\u2019avec la clé privée (secrète) du récipiendaire.L'approche de l\u2019ICP permet donc de recevoir des données chiffrées de tous, sans jamais trahir l\u2019intégrité de sa clé privée.Est-ce suffisant ?Malgré l\u2019attrait et l\u2019indéniable souplesse de l\u2019approche ICP, plusieurs estiment que ce n\u2019est pas suffisant.Le noeud du problème réside dans le fait que les certificats numériques, qui contiennent les deux clés de chiffrement, sont stockés sur l\u2019appareil de l\u2019usager.Dans un tel contexte, rien ne garantit que la personne en ligne sur l'appareil de l\u2019usager soit bel et bien le ou la pro- / PRICEWATERHOUSE(QOPERS Faites équipe avec nous.Ensemble, nous pouvons changer le monde.Caroline Emond : (514) 205-5103 * Daniel Grégoire : (514) 205-5111 PricewaterhouseCoopers s'entend du cabinet canadien PricewaterhouseCoopers s.r.let des autres sociétés membres du réseau mondial de PricewaterhouseCoopers.priétaire des certificats numériques.Quiconque a accès à la machine devient, aux yeux des autres usagers, le propriétaire des clés de chiffrement.Un autre défi pour l\u2019approche ICP est qu\u2019elle ne peut offrir à elle seule la flexibilité nécessaire pour permettre aux usagers d\u2019utiliser n\u2019importe quel périphérique d\u2019entrée au réseau, car les certificats sont stockés sur une machine déterminée.Il serait possible de copier les certificats sur plusieurs machines, mais cela augmenterait la vulnérabilité du système et les risques de confusion.Enfin, un autre problème hante l\u2019approche ICP : que faire si le périphérique d\u2019entrée au réseau, un bloc-notes par exemple, est volé ?Une fois les certificats en main, les voleurs pourraient virtuellement incarner le propriétaire légitime de l'appareil.Une architecture globale Reconnaissant ces limites, la firme de sécurité RSA propose un système complet, > TECHnologie « RSA propose une approche pour colmater les breches Le systéme Keon vient combler les lacunes de I'infrastructure a clé publique l\u2019architecture ICP évoluée RSA Keon.L'\u2019atout principal du système Keon est que les certificats numériques (qui peuvent être générés par un serveur Keon complémentaire ou le système d\u2019un autre vendeur de certificats) n\u2019ont pas à résider nécessairement sur l\u2019appareil client.Les certificats peuvent être stockés électroniquement sur une carte à puce.Lors de l\u2019entrée sur le réseau, l\u2019usager doit fournir son nom d\u2019identification, son mot de passe et insérer sa carte à puce avant d\u2019avoir accès au réseau et de pouvoir utiliser ses certificats numériques.Les avantages conférés par cette approche sont multiples.D'une part, l\u2019utilisateur peut employer n\u2019importe quel appareil pour entrer sur le réseau et toujours avoir accès à ses certificats numériques.D'autre part, même si l\u2019appareil est volé, les certificats restent toujours en possession de l\u2019usager.Et même si la carte à puce venait à être perdue ou volée, elle est inutile à quiconque ne possède pas le mot de passe pour l\u2019entrée sur le réseau.Cependant, les lecteurs de cartes à puce ne sont pas encore répandus et ce secteur ne bénéficie pas encore de normes et pratiques universelles.les 60 secondes.Lorsqu'il veut entrer sur le réseau, l\u2019usager doit inscrire son nom d'identification, son numéro d'identification personnel et ensuite inscrire le code qui apparaît sur le jeton.Voilà pourquoi Le jeton de RSA Le jeton sera RSA a doté son génère un nouveau alors reconnu système Keon Lys par le serveur de fonctions de code aléatoire qui autorisera cartes a puce a toutes les l\u2019accès aux res- virtuelles.sources du ré- Avec cette 60 secondes.seau.Sans le je- approche, les usagers doivent s\u2019authentifier lors de l\u2019ouverture au réseau avant de pouvoir recevoir automatiquement leurs certificats numériques.La clé : un jeton Afin d\u2019assurer l\u2019intégrité de cette opération cruciale, RSA propose plusieurs solutions, dont l\u2019utilisation d\u2019un jeton.Ce jeton, synchronisé avec un serveur central, génère un nouveau code aléatoire toutes ton, l\u2019accès au réseau devient impossible et par le fait même, l'intégrité des certificats numériques est assurée.La sécurité n\u2019est pas l\u2019affaire de solutions individuelles, mais relève plutôt d\u2019une approche globale.De plus en plus de solutions démontrent qu\u2019il est possible d\u2019assurer la sécurité dans une optique de puissance et de flexibilité, deux attributs vedettes du nouvel environnement informatique suscité par Internet.M Inno-centre, un incontournable en matiere de démarrage d\u2019entreprises technologiques Depuis 12 ans, Inno-centre participe au développement de nouvelles entreprises de technologie de pointe en accélérant leur reconnaissance du milieu d\u2019affaires par : + Un programme de coaching d'affaires dédié aux entreprises en démarrage couvrant tous les aspects de la gestion, à partir du plan d\u2019affaires jusqu'à la commercialisation internationale.+ Un programme adapté aux entreprises en prédémarrage spécialement conçu pour les chercheurs et les ingénieurs.+ Un accès facilité au financement de prédémarrage grâce aux ententes avec de multiples sociétés de capital de risque.Pour information : Inno centre (514) 987-9550 ou info@innocentre.com ppay ef le logo Compay sont des marques déposées de Compay © Vous drouts reserves.Ci SANworks est une marque de commerce de Compag Information Technologies Group L.P.é LES SOLUTIONS LOGICIELLES SAN OUVERTES DE COMPAQ.CA VOUS SURPREND, N'EST-CE PAS ?Attention! Les solutions SANworks\"* de Compaq sont là! Lorsque le premier fournisseur de solutions de stockage et l'un des chefs de file de solutions SAN applique son expertise à la création de solutions de stockage ouvertes, ça fait de l'effet.Vous en voulez d'autres ?Visitez le site www.compaq.ca/sanworks COMPAQ oS so u.T1 2 LES AFFAIRES / Samedi 29 juillet 2000 Le Réseau Unique.Plongez.Le poisson, on le sait, ne grandit qu\u2019à la mesure de son aquarium.Ce n\u2019est pas en tournant en rond tout seul dans son petit bocal que l\u2019on conquiert le monde des affaires électroniques.L'information doit circuler plus librement afin qu'employés, fournisseurs et clients puissent travailler ensemble.Tous leurs systèmes d\u2019exploitation, leurs intranets et Internet peuvent former un Réseau Unique.en toute sécurité et fiabilité.C\u2019est là la force des logiciels de services réseau de Novell.Ils harmonisent les technologies déjà en place et permettent à vos solutions d\u2019affaires électroniques d\u2019évoluer au même rythme que l\u2019économie de réseaux.N'hésitez plus et plongez vers www.novell.com/canada Novell © 2000 Novell Inc.Tous droits réservés.Novell est une marque déposée et the power to change, une marque de commerce de Novell Inc.aux États-Unis et dans d'autres pays D TECHrologie LES AFFAIRES / Samedi 29 juillet 2000 TA -
de

Ce document ne peut être affiché par le visualiseur. Vous devez le télécharger pour le voir.

Lien de téléchargement:

Document disponible pour consultation sur les postes informatiques sécurisés dans les édifices de BAnQ. À la Grande Bibliothèque, présentez-vous dans l'espace de la Bibliothèque nationale, au niveau 1.