Recommandations de sécurisation

Dimension: px
Commencer à balayer dès la page:

Download "Recommandations de sécurisation"

Transcription

1 P R E M I E R M I N I S T R E Secrétariat général de la défense nationale Issy les Moulineaux, le n /SGDN/DCSSI/SD/BAS Direction centrale de la sécurité des systèmes d information Recommandations de sécurisation Messagerie

2 Informations Nombre de pages du document : 46 Evolution du document : Version Rédaction Validation DCSSI Date 0.1 Céline Estieux Philippe Brandt N /SGDN/DCSSI/SD/BAS Page 2 sur 46

3 Table des matières 1 Introduction bjectifs des recommandations À qui sont destinées ces recommandations Structure de ce document Présentation des recommandations Avertissements 8 3 Pré-requis Matériels Connaissances nécessaires Standards utilisés pour la messagerie électronique Structure d un message électronique Principaux risques de la messagerie Réception/Envoi de virii Réception/Envoi messages falsifiés Lecture de messages par de tierces personnes Relais pour des messages extérieurs Perte de messages Indisponibilité du serveur de messagerie Rebond possible pour une attaque en interne Politique générale de la sécurité des systèmes d information 12 6 Principes fondamentaux de la SSI Développer et implémenter une défense en profondeur La sécurité des locaux et la sûreté de fonctionnement Ce qu il faut prendre en compte prioritairement sur les lots techniques La défense au niveau du réseau Utilisation de commutateurs Mise en place d outils de détection d intrusion La défense au niveau des hôtes La défense au niveau des applications La défense au niveau des données Principe du moindre privilège Sécuriser : mesures générales Relevé de configuration Préalables de l installation Vérification du système sous-jacent Version du serveur de la messagerie à installer Vérification des sources d installation Média physique Installation d un applicatif téléchargé Installation directe depuis un réseau externe Installation N /SGDN/DCSSI/SD/BAS Page 3 sur 46

4 7.4 Emploi de mots de passe complexes Administration du système Administration locale Administration distante Terminal Services SNMP Télémaintenance Sécuriser : mesures spécifiques Sécuriser l environnement réseau Mise en place d une architecture sécurisée Antivirus Positionnement et fonctionnement de l antivirus Adapter et contrôler la configuration du pare-feu Installation de tunnels chiffrants Sécuriser le système d exploitation Installation du système d exploitation Choix des serveurs de messagerie Disques et partitionnement du serveur de messagerie Suppression de la documentation sur le serveur Configuration des journaux Configuration du système d exploitation Sécuriser les postes des utilisateurs Sensibilisation des utilisateurs Non-divulgation de message contenant des informations sensibles sur Internet Préserver la réputation d une entité Ne pas perturber la disponibilité du serveur de messagerie Utiliser un programme de sécurisation des messages électroniques Antivirus des clients de messagerie Configuration des programmes de messagerie Verrouillage de la configuration des postes Utilisation de mots de passe complexes Utilisation de programmes client de sécurisation des messages électroniques Standards utilisés pour le chiffrement des messages électroniques Choix d un programme de sécurisation Système d accès aux messages électroniques via un navigateur Internet Sécuriser les serveurs de la messagerie Configuration des serveurs de messagerie Exécution du programme sous un utilisateur possédant des droits réduits Suppression des commandes inutiles sur le serveur de messagerie Suppression des traces permettant d identifier le serveur de messagerie Mise en place de protocoles de sécurisation adaptés Maintenir le niveau de sécurité : mesures générales Règles d exploitation Gestion des correctifs de sécurité (serveurs et clients) Réalisation de fiches réflexes pour gérer les alertes Formation Gestion des comptes et des mots de passe Serveur de secours et de test Gestion des sauvegardes N /SGDN/DCSSI/SD/BAS Page 4 sur 46

5 9.1.7 Gestion des éléments temporaires Mise à jour de la PSSI Audits de sécurité Maintenir le niveau de sécurité : mesures spécifiques Exploitation des journaux Réaliser une veille technologique sur les éléments du réseau Veille technologique Annexes Points à vérifier généraux Mesures générales Environnement réseau Système d exploitation Installation du système d exploitation Configuration du système d exploitation Antivirus Postes des utilisateurs Installation des clients de messagerie Configuration des clients de messagerie Programmes de sécurisation des clients de messagerie Serveurs de messagerie Configuration du serveur Extensions de sécurité Points à vérifier pour Microsoft Exchange Avertissement Installation Pré-installation Installation Post-installation Administration des composants Exchange Annuaire Banque d informations Agent de transfert des messages Configurer le service messagerie Internet (SMTP) PP/IMAP LDAP N /SGDN/DCSSI/SD/BAS Page 5 sur 46

6 Table des figures 1 Exemple d architecture sécurisée Table des flux de pare-feu pour la messagerie Liste d extensions supportées par le serveur ESMTP domaine.exemple Informations révélées lors d une connexion à un serveur de messagerie Informations révélées lors d une connexion à un autre serveur de messagerie Informations révélées dans l entête d un message électronique Informations sur l architecture et les machines révélées dans l entête d un message électronique N /SGDN/DCSSI/SD/BAS Page 6 sur 46

7 1 Introduction 1.1 bjectifs des recommandations Ce guide a pour vocation d aider à sécuriser la messagerie à l aide de recommandations basées sur l état de l art. 1.2 À qui sont destinées ces recommandations Ces recommandations sont destinées principalement aux administrateurs, responsables de la sécurité des systèmes d information et en général à toute personne ou organisation voulant sécuriser ou vérifier la sécurisation de la messagerie. En particulier ce guide n est pas un guide d administration de la messagerie. 1.3 Structure de ce document Ce document est scindé en plusieurs parties : Partie 1 : introduction générale aux recommandations ; Partie 2 : mise en garde sur l application de ces recommandations ; Partie 4 : relevé non exhaustif des principales vulnérabilités liées à la messagerie ; Partie 5 : rappel non technique sur l organisation de la sécurité d un système d information ; Partie 6 : rappel des principes fondamentaux de la sécurité d un système d information ; Partie 7 : recommandations générales sur la sécurisation d un système d information et de serveurs ; Partie 8 : recommandations spécifiques à la sécurisation de la messagerie à ne mettre en oeuvre qu une fois, à l installation du système ou lors de la première mise en application de ce document ; Partie 9 : recommandations générales sur les opérations à mener pour conserver un bon niveau de sécurisation dans le temps ; Partie 10 : recommandations sur les opérations spécifiques à la messagerie destinées à conserver un bon niveau de sécurisation dans le temps ; Partie 11 : éléments techniques complémentaires, comme des listes de contrôle. 1.4 Présentation des recommandations Les recommandations de sécurisation sont scindées en deux phases : Sécuriser (Partie 7 et Partie 8) : recommandations à mettre en œuvre une seule fois, à l installation du système ou lors de la première mise en application de ce document ; Maintenir la sécurité (Partie 9 et Partie 10) : recommandations à suivre tout au long de la vie de la messagerie pour s assurer que le niveau de sécurité reste constant dans le temps. De plus, chacune de ces phases contient deux parties, dédiées aux mesures générales et aux mesures spécifiques participant à l objectif final. N /SGDN/DCSSI/SD/BAS Page 7 sur 46

8 2 Avertissements La responsabilité du choix et de la mise en oeuvre des recommandations proposées dans ce document incombe au lecteur de ce guide. Il pourra s appuyer sur la politique de sécurité du système d information et sur les résultats d une analyse des risques de la sécurité des systèmes d information pour déterminer les recommandations les plus pertinentes. Le lecteur devra également réaliser des tests exhaustifs afin de vérifier l adéquation de ces recommandations avec son contexte particulier. Vu la nature évolutive des systèmes d information et des menaces portant sur ceux-ci, ce document présente un savoir-faire à un instant donné et a pour ambition d être régulièrement amélioré et complété. Vos commentaires sont les bienvenus. Vous pouvez les adresser à l adresse postale suivante : Bureau Audits en SSI SGDN/DCSSI/SD/BAS 51, boulevard de la Tour-Maubourg Paris 07 SP N /SGDN/DCSSI/SD/BAS Page 8 sur 46

9 3 Pré-requis 3.1 Matériels 3.2 Connaissances nécessaires Le lecteur devra être familier avec la notion de réseau, et connaître les protocoles suivants : SMTP et PP (ou IMAP). 3.3 Standards utilisés pour la messagerie électronique Structure d un message électronique Le message électronique se compose de deux parties distinctes séparées par au moins une ligne vide : l entête ; le corps du message. L entête comporte nombre d informations utiles à l environnement de l expéditeur ainsi que le chemin suivi par le message : expéditeur, destinataire, date, priorité, serveurs utilisés pour le transit, sujet du message,... Le corps du message contient quant à lui le contenu du message à proprement parler. N /SGDN/DCSSI/SD/BAS Page 9 sur 46

10 4 Principaux risques de la messagerie Dans cette partie seront décrits les principaux risques liés à la messagerie. 4.1 Réception/Envoi de virii La réception de virii est un problème très souvent évoqué par les administrateurs réseau. En effet, la messagerie électronique permet de véhiculer tous les types de fichiers, en particulier les scripts et les fichiers exécutables. Si ces programmes sont exécutés sur la machine qui a reçu le courrier, un virus est susceptible d infecter la machine. Cependant si les administrateurs pensent fréquemment à se protéger de la réception de virii pour ne pas contaminer le réseau interne, l émission de virii n est que peu souvent évoquée. Il est pourtant vital de se protéger également contre l émission de virii. En effet l émission de virii peut bien évidemment contaminer les autres, ce qui ne devrait pas arriver, mais peut aussi nuire gravement à l image de marque d une entité et engendrer un déni de service. C est pourquoi les deux aspects de la protection virale (émission et réception doivent être mis en œuvre. 4.2 Réception/Envoi messages falsifiés Le protocole standard le plus utilisé pour la messagerie électronique est SMTP. Cependant ce protocole ne présente, dans sa fonction de base, i. e. la plus répandue, aucune garantie contre la falsification des messages électroniques. Il n y a par exemple aucun contrôle effectué sur l expéditeur du message, et par conséquent n importe qui sur le même réseau peut se faire passer pour quelqu un d autre. Il n y a ainsi aucune garantie quant à l expéditeur du message avec un message envoyé via SMTP. De la même manière, le contenu même des messages peut être falsifié. Il convient donc de se prémunir contre la réception et l envoi de messages falsifiés en utilisant les méthodes décrites dans la suite de ce document. 4.3 Lecture de messages par de tierces personnes Une autre faiblesse du protocole SMTP réside dans le fait que les messages envoyés ou reçus par ce biais sont transmis en clair sur le réseau, c est à dire qu ils ne sont pas chiffrés. Ainsi, toute personne écoutant sur le réseau a la possibilité de voir le contenu du message 1, identifier le contenu du message et également l entête du message électronique 2. n peut se prémunir de ce problème en envoyant une pièce jointe chiffrée, mais il faut garder à l esprit qu avec cette méthode, l entête reste transmis en clair, avec toutes les informations citées précédemment. Le protocole PP3 est un protocole standard très utilisé pour aller retirer des messages électroniques sur un serveur. Il n est utilisé quasiment que dans sa mise en oeuvre basique, c est-à-dire sans sécurité aucune. Pour rappel, son mode de fonctionnement est le suivant : un utilisateur s authentifie au serveur en envoyant son nom d utilisateur et son mot de passe, qui circulent en clair sur le réseau, puis le serveur envoie les messages requis à l utilisateur, toujours en clair. Quelqu un écoutant sur le réseau à ce moment donné aura ainsi la possibilité de lire tous les messages, au format décrit précédemment (cf. partie 3.3.1), circulant sur le réseau au moment de son écoute. Mais il pourra également, et c est une chose dont il conviendra de se prémunir fortement, récupérer le nom et le mot de passe de l utilisateur écouté pour prendre connaissance ultérieurement de ses messages à son insu et également essayer son mot de passe pour d autres applications que la messagerie électronique. 1 voir exemple de message électronique figure 7 2 À titre de rappel, l entête comprend entre autres l expéditeur, le destinataire, et le sujet du message. N /SGDN/DCSSI/SD/BAS Page 10 sur 46

11 4.4 Relais pour des messages extérieurs Une architecture sécurisée de réseau comprend généralement au moins deux serveurs de messagerie : un serveur interne au réseau, et un relais de messagerie servant uniquement de passerelle, envoyant des messages provenant du serveur interne vers l extérieur et réceptionnant les messages provenant de l extérieur en attendant la connexion du serveur interne pour récupérer les messages. n voit ainsi que le serveur relais de messagerie est le plus proche des réseaux extérieurs, et sa sécurité devrait être particulièrement étudiée. Il ne devrait avoir que deux fonctions : transmettre des messages en provenance ou à destination du réseau local ; il ne devrait donc en aucun cas pouvoir servir de relais de messagerie entre deux réseaux extérieurs. Si c était le cas, le serveur faisant office de relais pourrait servir pour relayer des messages à l insu de l administrateur, tels l envoi massif de publicité («spam») et les administrateurs de ce serveur pourraient être poursuivis pour avoir permis la diffusion de ce type de messages. 4.5 Perte de messages Un serveur de messagerie, que ce soit en relais ou en serveur interne, doit être bien dimensionné et bien sécurisé pour résister à la charge et à des attaques en déni de service qui conduiraient à des pertes de messages. Ce risque doit être pris en considération, car une perte de message électronique est aujourd hui très difficilement acceptée par les utilisateurs. Il faut également penser à la configuration du serveur antivirus s il existe, car si ce serveur est mal configuré, il pourrait refuser et supprimer des messages contaminés sans en informer l expéditeur et/ou le destinataire et également refuser des messages non-contaminés. 4.6 Indisponibilité du serveur de messagerie Si le serveur de messagerie est la cible d attaques en déni de service, il peut être indisponible pendant une longue durée. L indisponibilité peut être due par exemple à une saturation du serveur par un grand nombre de messages envoyés volontairement (attaque ciblée d un pirate), par un ou plusieurs messages envoyés à un nombre de destinataires élevé. L attaque peut également provenir par exemple de l envoi de messages infectés ou de messages résultant de l envoi d une chaîne de solidarité. 4.7 Rebond possible pour une attaque en interne Un serveur de messagerie peut être situé en zone protégée (dans une DMZ ou sur le réseau interne). Il est ainsi possible qu il dispose de privilèges supplémentaires par rapport à un attaquant situé dans une zone non protégée (Internet par exemple). Si ce serveur de messagerie est compromis, il pourra potentiellement servir de rebond pour une attaque à destination d une machine dans un réseau sécurisé qui n aurait pu être réalisée autrement. N /SGDN/DCSSI/SD/BAS Page 11 sur 46

12 5 Politique générale de la sécurité des systèmes d information Un document, la politique de sécurité d un SI (Système d Information) doit exister au sein de l organisme mettant en œuvre le SI. Parmi les règles relatives à la sécurisation de la messagerie présentes dans la PSSI, on doit retrouver au moins les éléments ci-dessous : la fonctionnalité du composant au sein du SI ; la liste des comptes d administration ainsi que les modalités de gestion de ces comptes dans le temps ; la liste des flux entrants/sortants vers/depuis le composant ; la liste des services lancés au démarrage ; la liste des services audités et leurs fichiers ; le suivi des mises à jour des versions des logiciels utilisés ; une copie des fichiers de configuration de tous les services et des fichiers de démarrage ; les mesures de sécurité physique mises en place ; la liste des correctifs et des modifications réalisées sur le composant ; les opérations d exploitation à mettre en œuvre sur le composant. Les recommandations énoncées dans tout ce document devraient également trouver leur place dans les règles de cette PSSI. Le lecteur pourra se reporter au document édité par la DCSSI «Guide pour l élaboration d une Politique de Sécurité Interne» (disponible sur le site internet de la DCSSI, pour plus d informations sur l établissement d une PSSI. N /SGDN/DCSSI/SD/BAS Page 12 sur 46

13 6 Principes fondamentaux de la SSI 6.1 Développer et implémenter une défense en profondeur Le principe de la défense en profondeur est de multiplier les protections d une ressource (information, composant, service...), à tous les niveaux où il est possible d agir. Ainsi, un agresseur devra passer outre plusieurs protections, de nature et de portée différentes, avant d accéder à la ressource. Ce principe doit être appliqué à tous les stades de la sécurisation d une ressource qu elle qu en soit sa nature : une donnée, une application, un système, un réseau, voire même le local hébergeant le système d information La sécurité des locaux et la sûreté de fonctionnement Ce document n a pas pour objectif de détailler les mesures de sécurité physique à mettre en œuvre pour l exploitation de systèmes d informations sensibles, les principaux points techniques nécessaires seront ici abordés sous l angle de leur sécurisation, sans entrer dans le détail technique de leur mise en œuvre. En particulier, les différents lots techniques, au sens bâtimentaire (incendie, climatisation,...) possèdent un grand nombre de contraintes techniques, réglementaires, légales ainsi que des interrelations qui ne seront pas détaillées dans ce document. Les règles essentielles de sécurité physique à prendre en compte dans la conception ou l aménagement de locaux, en vue de l installation de systèmes d information plus ou moins complexes et sensibles, recouvrent plusieurs éléments de nature différente mais interdépendants. Ces règles à appliquer sur tout ou partie de ces éléments doivent s inscrire en amont de toute autres actions, dont l objectif est de garantir en première instance, l accès physique, l intégrité et la disponibilité d un système d information et de ses données. Les situations géographiques, les implantations et les natures des constructions et des équipements d un site sont importantes au regard des risques naturels, de l environnement et des techniques mises en œuvre. n s attachera donc à examiner les points suivants : L environnement : La typologie des sols, magnétisme naturel, nappes phréatiques, résistance aux effondrements,... ; Les zones inondables, l indice kéraunique du lieu (impacts de foudre), les précipitations, vents dominants (par rapport au voisinage pour les prises d aération),... ; L existence de voies d accès au site et leur praticabilité ainsi que les dessertes V.R.D. (Viabilisation des Réseaux de Distribution) ; La nature de l implantation (zones urbaines, industrielles,...), la prise en compte du PS (Plan d ccupation des Sols) pour l emprise et les extensions bâtimentaires futures, la nature du voisinage (présence, d industries chimiques pouvant induire des pollutions importantes, d aéroports (crash), voies autoroutières ou transports suburbains (vibrations)),... ; L emprise et les bâtiments : L emprise avec son plan de masse indiquant la position, le type et la nature des clôtures, les voies internes de circulation, les diverses accessibilités, l espace réservé aux parkings (personnels, visiteurs),... ; Le gros œuvre, le type et la nature des bâtiments et des toitures (résistance aux charges résultantes des précipitations et jets d objets,...), écoulements des eaux usées et pluviales, positionnement des diverses canalisations,... ; Les lots de second œuvre et répartitions des locaux, type et nature des cloisonnements, modularité, répartition relative, issues (vitrages, portes,...),... ; Les lots techniques, généralités (énergie, ventilation, climatisation, détection/extinction incendie,...), implantation (usage dédié), type, nature, redondance (secours), renvois d alarmes sur défaillance. N /SGDN/DCSSI/SD/BAS Page 13 sur 46

14 Ce qu il faut prendre en compte prioritairement sur les lots techniques Avant tout, les locaux accueillants les lots techniques doivent être dédiés, l accès à ces derniers ou directement aux composants, ne doivent être accessibles que par des personnels qualifiés, internes ou externes (maintenance), en régime restrictif et contrôlés afin d abaisser les risques potentiels (malveillances, fausses manœuvres,...). Les agressions ou défaillances sur des éléments connexes au système d information peuvent concourir à son indisponibilité totale ou partielle. Pour cela, il y a nécessité de vérifier les points suivants : Énergie électrique Le local accueillant le poste de transformation MT/BT (Moyenne Tension/Basse Tension) doit, si possible, être implanté sur le site tout en laissant un accès, sous contrôle, au fournisseur (tête de câble). De même, la dernière chambre de tirage avant transformation devra se situer sur le site. Dans le cas ou une seconde arrivée serait mise place (secours), il sera nécessaire de négocier avec le fournisseur un tirage de ligne, pour ce qui est hors site, empruntant un chemin physique différent et venant d une sous station différente ; Le TGBT (Tableau Général Basse Tension) élément sensible de la première répartition de l énergie au sein du site, fera l objet d une attention dans sa localisation et son accessibilité. Par ailleurs, les locaux (ex : PABX (autocommutateur téléphonique), conception ancienne d onduleurs,...) renfermant des batteries et dont la composition est à base d acide, doivent être dédiés et isolés physiquement des matériels auxquels il sont raccordés. Ces locaux seront munis d une ventilation mécanique et aménagés électriquement en antidéflagrant. n vérifiera que les terres et masses (bâtiments, vérins supportant les faux planchers, matériels informatiques, PABX,...) sont conformes à la réglementation (ex : terres informatiques < ou = 1 hm,...). Dans la même optique, on s assurera que les divers revêtements de sols ou muraux sont anti-statiques. n veillera à ce que les divers ensembles électriques primaires soient munis de parasurtenseurs ou parafoudre afin de limiter les risques kérauniques sur les matériels pouvant se révéler sensibles aux variations induites sur les différents réseaux (PABX, serveurs,...) Secours énergie électrique Selon l importance du site (au regard de son infrastructure et de ses installations), un secours par groupe électrogène dédié ou partagé peut être envisagé. Sa localisation est des plus importantes. En effet, on peut être confronté à des problèmes relatifs aux vibrations, ainsi qu aux coups de bélier dûs aux ondes stationnaires (longueurs des tubes d échappements des gaz) si ce dernier se trouve en sous-sol ou rez-de-chaussée. Par ailleurs, il faudra s assurer de la présence d un bac de rétention de capacité supérieure à celle de la cuve à fuel de démarrage avec une évacuation conforme à l antipollution. L ensemble des matériels formant le système d information (serveurs, terminaux, imprimantes,...) doivent être raccordés sur un circuit ondulé (régulation) avec une disponibilité d un minimum de 1/4 d heure afin de permettre une extinction propre des systèmes. À ce sujet, l implantation de l onduleur (intermédiaire tampon, en cas de rupture d énergie, entre le fournisseur d énergie et le démarrage du groupe électrogène) ainsi que ses caractéristiques intrinsèques, seront étudiés de manière à ce que toute extension de matériels réclamant une énergie ondulée soit possible. Il est à noter que pour ce qui concerne les PABX, le maintien des batteries en tampon doit être au minimum de l ordre de 48 heures Climatisations et ventilations Les climatisations, quelles soient autonomes ou centralisées, associées aux ventilations sont des éléments dont l importance est vitale pour la vie des matériels (serveurs, PABX,..) par nature N /SGDN/DCSSI/SD/BAS Page 14 sur 46

15 fortement exothermiques. En effet, elles permettent de les réguler en température et hygrométrie évitant ainsi les surchauffes et diminuant par voie de conséquence le risque incendie. n prendra soin pour les climatisations de relever le type, la nature, et la puissance de dissipation frigorifique. L existence d une redondance, afin d assurer une forte disponibilité, est fortement conseillée. Pour produire du froid, l élément réfrigérant doit être compressé à partir de compresseurs euxmêmes devant être refroidis. Pour cela, des échangeurs thermiques (aérothermes) protégés en malveillance (blocage volontaire des pales de ventilation) devront être installés et disposés de manière à ce qu ils ne causent aucune nuisance sonore (vitesse des pales provocants des sifflements) ni vibratoire. Les VMC (Ventilation Mécanique Centralisé) seront judicieusement positionnées en particulier les prises d aération (au regard des pollutions de l environnement et des vents dominants). Les différentes conductions de ventilation (gaines, faux planchers/plafonds..) et les reprises d air doivent être vérifiées au moins une fois l an et les filtres changés selon l environnement deux à quatre fois par an. L ensemble climatisation/ventilation se doit d être asservi en arrêt sur une détection confirmée d incendie, afin de ne pas devenir un vecteur de propagation Incendie Indépendamment des obligations légales (IGH, (Immeubles de Grande Hauteur)...), il est nécessaire que les locaux accueillants les matériels du système d information ou y contribuant (onduleurs, cellules climatisation, énergie,...) soient protégés contre l incendie. À cet égard, on choisira la nature (flammes, températures, fumées,...) et le type de la détection (statique, différentiel, vélocimétrique,...) afin de l approprier au risque le plus probable (une solution mixte peut être envisagée). Des solutions, manuelles (extincteurs appropriés) ou automatiques (gaz non halogénés, eau pulvérisée,...), d extinction sont à mettre en œuvre pour compléter et agir rapidement sur l extinction d un incendie. Les locaux ainsi que les gaines de ventilation, faux planchers/plafonds devront périodiquement faire l objet d un dépoussiérage afin d éviter ce vecteur complémentaire d incendie. Des alarmes sonores et lumineuses locales avec renvoi vers un poste de surveillance devront accompagner l activation de ces détections. n relèvera la présence des d éléments combustibles (revêtement des parois,,...), lieux de stockage (papier,...), disposition relative des locaux, afin d agir sur ces éléments pour abaisser le risque d incendie. Enfin, il est indispensable d avoir à disposition des procédures et des consignes relatives à l incendie tant en prévention qu en action Dégâts des eaux Les locaux revêtant un caractère sensible au regard du système d information ou contribuant à sa disponibilité doivent être protégés contre le dégât des eaux (inondations, rupture de canalisation,...). Si en terme de confidentialité le positionnement en sous-sols semble remporter la faveur, il est indispensable que ces locaux soient dotés de faux planchers munis de détecteurs d humidité couplés à des pompes de relevage et rendus étanches au regard des étages supérieurs, ou s inscrire dans des unités totalement cuvelées Contrôles des accès anti-intrusion Dans le cadre général, un premier niveau de contrôle d accès (niveau de l enceinte du site), ainsi qu un second niveau (accès aux bâtiments), doivent être installés séparément ou confondus selon la nature du site, leur nature (contrôle humain, électronique, mixte...) et leur type (contrôle visuel, portiques, badges, cartes électronique...). Pour les locaux sensibles (serveurs, PABX,...), un contrôle d accès dans un régime restrictif quel qu en soit le type et la nature sera indépendant ou intégré aux autres contrôles d accès. N /SGDN/DCSSI/SD/BAS Page 15 sur 46

16 Des systèmes anti-intrusion, actifs ou passifs, à différents niveaux (enceinte, bâtiments, locaux sensibles...) doivent être mis en œuvre. Leur type et leur nature (grillage, barreaux, radars, infrarouge...) doivent être choisis d une manière cohérente au regard de l environnement. Les alarmes, des contrôles d accès et des dispositifs anti-intrusion, ainsi que leurs renvois intégrés ou non dans une unité de gestion centralisée, doivent impérativement être complémentés par des consignes et des procédures. Ces mesures organisationnelles doivent être cohérentes entre elles ainsi qu au regard de leur environnement. Une redondance minimum et une autonomie sont indispensables afin de permettre une continuité a tous les niveaux des contrôles d accès et des dispositifs anti-intrusion. AVERTISSEMENT Les alarmes techniques et celles concernant les contrôles d accès/anti-intrusion sont de natures différentes. n s attachera à ce quelles ne soient pas gérées par les mêmes personnes et quelles ne soient pas techniquement regroupées La défense au niveau du réseau Il faut comprendre ici la défense des flux circulant sur le réseau (limiter les flux autorisés, les chiffrer (contre l écoute et le piratage de session), limiter l utilisation de logiciels d écoute 3...), ainsi que des flux entrants ou sortants du périmètre du réseau (mettre en place des moyens de filtrage, limiter les flux autorisés, limiter les connexions non contrôlées comme les modems) Utilisation de commutateurs La mise en place d un environnement réseau sécurisé passe par la mise en œuvre de commutateurs bien administrés. En effet si l on se passe de commutateurs 4 et que l on utilise des concentrateurs 5, tout le trafic est «diffusé» sur la totalité du réseau local, sans contrôle possible par l expéditeur ou le destinataire. Ainsi, si quelqu un écoute le trafic local, il peut recevoir des informations qui ne lui sont pas destinées. L utilisation de commutateurs est d autant plus recommandée que la grande majorité des protocoles utilisés par les applications classiques (messagerie électronique, navigation Web, accès à des fichiers distants...) ne sont pas chiffrés. Cependant, il faut noter que la protection apportée par un commutateur n est pas parfaite, car sujette à des attaques au niveau du protocole de résolution d adresse (ARP), et doit être complétée par d autres mesures découlant du principe de défense en profondeur Mise en place d outils de détection d intrusion La défense au niveau des hôtes Elle consiste à durcir le système d exploitation d un composant, ainsi que ses relations avec les autres composants du SI La défense au niveau des applications La sécurisation d une application s appuie sur des mécanismes propres à l application, mais aussi sur la sécurisation du système d exploitation sans lequel elle ne peut exister La défense au niveau des données Les données, stockées comme transmises, sont particulièrement vulnérables (mots de passe, contenu de fichiers, de messages électroniques...). Le chiffrement et/ou des mesures de contrôle d accès discrétionnaires permettent de protéger les données stockées. De même, des données transmises sous forme chiffrée seront moins vulnérables en cas d interception. 3 également appelés «sniffers» 4 également appelés «switchs» 5 également appelés «hubs» N /SGDN/DCSSI/SD/BAS Page 16 sur 46

17 6.2 Principe du moindre privilège Le principe du moindre privilège est de ne permettre que ce qui est strictement nécessaire à la réalisation de la fonction recherchée. Comme le principe de défense en profondeur, il se décline à tous les niveaux d un SI. Il se traduit, par exemple, par la limitation des droits accordés à un utilisateur à ceux nécessaires pour remplir sa mission (utilisation du système, administration, gestion des sauvegardes...) et à aucun autre. N /SGDN/DCSSI/SD/BAS Page 17 sur 46

18 7 Sécuriser : mesures générales 7.1 Relevé de configuration Il est recommandé d établir et de tenir à jour un relevé de configuration des serveurs en distinguant les différents types de serveurs et leur localisation dans l architecture globale du système d information. Pour chacun de ces types, un document décrira les choix de configuration réalisés, et la liste des mesures particulières à ces systèmes comme, par exemple : les choix réalisés lors de l installation, en terme de partitions, de paramétrages du BIS... les procédures liées à l identification/authentification des utilisateurs et des administrateurs ; la liste des applications installées et leur version ; la liste des services installés, leur propriété (démarrage automatique, manuel...), la liste des services désinstallés ; le niveau de mise à jour appliqué, en détaillant les mises à jour principales, comme les «Service Packs» de Windows, les correctifs cumulatifs, postérieurs aux Service Packs, tels que les «Rollup Patches» de Windows et les correctifs individuels, postérieurs aux Rollup Patches, appelés «Hotfixes» dans les environnements Windows ; les règles de contrôle d accès aux ressources, et les droits positionnés sur les clés de registre, répertoires et fichiers ; les règles d audit et de journalisation ; les mesures de chiffrement et d empreintes des fichiers critiques contenus sur les serveurs. Les aspects liés à l organisation doivent également être décrits. Ce document devra en particulier être utilisé pour toute nouvelle installation de serveurs de même type. Un volet exploitation devra préciser les tâches liées à la sécurité devant être assurées. n pourra pour cela s inspirer de la structure du présent document. L objectif de ce document est multiple : assurer une continuité de service en cas d absence de l administrateur chargé de l installation du système ; faciliter la constitution d annexes techniques à la PSSI ; savoir sur quels composants assurer une veille technologique. Ce relevé de configuration papier du serveur contient des informations permettant d accéder aux paramétrages du serveur, d identifier les versions du système, des applications, des services, etc. Il doit donc être identifié comme confidentiel et stocké dans un endroit protégé (local fermé à clé par exemple). D une façon pratique, ce relevé de configuration peut être constitué en consignant les choix réalisés lors de l application des différentes parties de ce document. Ce relevé devra bien évidement faire l objet de mises à jour aussi souvent que nécessaire, comme indiqué au paragraphe page Préalables de l installation Vérification du système sous-jacent Avant toute installation d un logiciel, il convient de vérifier que le système, au sens large (système d exploitation ou applicatif) a été installé dans les mêmes conditions que celles décrites ultérieurement et qu il a fait l objet d une sécurisation en se référant, par exemple, au guide DCSSI ad hoc. Cette partie complète les pré-requis évoqués au début de ce document, partie 3.1. D autre part, le système devrait être installé à partir d une nouvelle version, et il ne devrait pas être installé à partir d une mise à jour d une ancienne version. N /SGDN/DCSSI/SD/BAS Page 18 sur 46

19 7.2.2 Version du serveur de la messagerie à installer Il pourrait paraître naturel d installer la version française du serveur de la messagerie. Cependant, un des principes de base de la sécurisation est de maintenir le serveur de la messagerie au dernier niveau de mise à jour disponible. r l expérience montre qu il existe un décalage de plusieurs jours, voire plusieurs semaines, entre la publication d un correctif dans le langage de l éditeur et sa version francisée, même si ce délai tend à se réduire au fil des ans. Il est donc recommandé d installer le serveur de la messagerie dans sa version anglaise, plutôt que sa version francisée Vérification des sources d installation Lors de l installation d un élément logiciel (système d exploitation ou applicatif) sur une machine, plusieurs méthodes sont disponibles : installation depuis un média physique commercial (disquette, CD-RM,...) ; installation à partir d une archive préalablement téléchargée sur un réseau externe à l entité ; installation directe au travers d un réseau externe à l entité Média physique Il s agit certainement du mode d installation le plus sûr bien qu un certain nombre de précautions restent nécessaires. Il convient tout d abord de s assurer que le média proposé n est pas une contrefaçon mais qu il émane bien directement de l éditeur. Ensuite, il convient d examiner le contenu de ce média avec un anti-virus et ce quelque soit sa provenance. En effet, il se peut que des personnes indélicates aient introduit des programmes malicieux (virus, chevaux de Troie, etc...) au cours du processus d élaboration du média. Si les fichiers présents sur le média ont fait l objet d une signature numérique par l éditeur, il convient de vérifier la validité de cette signature en utilisant la clé publique de l éditeur et les outils adéquats. Ceci ne constitue cependant pas une preuve irréfutable de l exemption de contenu malicieux qui aurait pu être introduit à l insu de l éditeur avant qu il ne signe le contenu du média. De plus, la signature électronique ne peut qu être un élément de preuve de l identité de l émetteur suivant de nombreux paramètres (dispositif cryptographique employé, mode de récupération de la clé publique, soin apporté par l éditeur dans la gestion de ses clés privées, etc...). Il convient donc de bien comprendre les éventuels mécanismes cryptographiques mis en jeu avant de donner une confiance aveugle à une signature électronique Installation d un applicatif téléchargé La problématique reste la même que pour un support physique. Il convient toujours d effectuer une analyse antivirale avant installation. Le problème supplémentaire posé ici réside dans le mode de récupération des sources qui ne peut être considéré comme sûr. Les mécanismes cryptographiques peuvent permettre de sécuriser ce canal de récupération mais certains problèmes peuvent subsister. n pourra se référer à la note d information n CERTA-2001-INF-004 émise par le CERTA traitant du sujet «Acquisition des correctifs» dont la problématique est proche Installation directe depuis un réseau externe Cette approche est à proscrire absolument car il ne vous est laissé aucune possibilité de personnaliser le processus de vérification des sources avant installation si ce processus existe. Il convient donc de séparer ces deux tâches d autant plus que l installation directe depuis Internet suppose que vous interconnectiez une machine que vous n avez pas encore sécurisé ce qui serait une grave erreur. N /SGDN/DCSSI/SD/BAS Page 19 sur 46

20 7.3 Installation Dans la mesure du possible, un serveur devrait être dédié à une seule fonction (par exemple, la messagerie). Le principe de moindre privilège (cf. 6.2) doit guider toute installation. Il se traduit par la limitation des fonctionnalités et des services installés au strict minimum requis par la fonction du serveur. Il s agit de limiter les vulnérabilités potentielles qui peuvent apparaître dans les applications, les services, les options système, les couches réseau... Après avoir installé le système, il est nécessaire d appliquer les derniers correctifs fournis par l éditeur. Toutefois la mise en place de tels correctifs nécessite toujours une vérification préalable de leur bon fonctionnement sur le serveur de test afin d éviter d éventuels effets de bords des mises à jour, observés le plus souvent au niveau des applicatifs. L adresse internet suivante permet d accéder aux articles édités par Microsoft sur la parution de nouveaux correctifs : Microsoft met à la disposition du public un outil permettant de contrôler la mise à jour du système : hfnetchk.exe (Hotfix Network Checker). Cet outil exécuté en ligne de commande sur le serveur avec les droits administrateur contrôle l ensemble des mises à jour appliquées au système et aux applicatifs principaux de Windows, comme Internet Explorer, utlook.... Il nécessite de disposer d une base de signatures à jour. Il est donc recommandé de lancer tout d abord l outil sur une machine connectée à Internet afin qu il télécharge la dernière base de signatures, puis de transférer l outil et sa base sur le serveur. Microsoft propose également un second outil MBSA (Microsoft Baseline Security Analyser), graphique, qui reprend les fonctions de hfnetchk.exe v3.81, et qui effectue des tests complémentaires sur le système, comme la vérification du nombre de comptes administrateur présents sur la machine, l existence de leur mot de passe, ainsi que sur les applicatifs suivants : Internet Information Server (IIS 4.0 et 5.0), serveur Microsoft SQL (7.0 et 2000), serveur Exchange (5.5 et 2000), Windows MediaPlayer (6.4 et postérieurs), et Internet Explorer (5.01 et postérieurs). Ces deux outils permettent donc d identifier les mises à jour qui n ont pas été appliquées pour ensuite y remédier. MBSA permet en outre d identifier des vulnérabilités critiques du système d exploitation et des principales applications éditées par Microsoft. Enfin, il est nécessaire de créer une disquette de démarrage Windows, une disquette de réparation d urgence (ERD), et de conserver tous ces médias d installation dans un lieu protégé. 7.4 Emploi de mots de passe complexes Les mots de passe sont souvent la seule et unique protection d un système d information contre l intrusion logique. Une bonne politique de choix et de gestion des mots de passe est donc le passage obligé pour sécuriser une machine, voire un système d information tout entier. Afin d être robuste aux attaques, un mot de passe doit être complexe. Si l environnement dans lequel il est utilisé le permet, un mot de passe complexe doit avoir les propriétés suivantes : il se compose d un nombre suffisant de caractères : au moins sept pour un utilisateur et plus de quatorze pour un administrateur pour les environnements sous Windows, huit caractères pour les systèmes de type Unix/Linux ; il comporte au moins un caractère de chaque catégorie : caractère alphabétique minuscule ; caractère alphabétique majuscule ; chiffre ; caractère spécial (disponible sur le clavier, hors des trois premières catégorie). Pour un sécuriser un compte avec des privilèges étendus sur une application, sur un système ou sur un composant (compte administrateur, communauté SNMP avec droits en écriture...), on peut également envisager l utilisation d un caractère ASCII non imprimable, obtenu en appuyant sur ALT et NB, où NB est un nombre compris entre 1 et 255 pour les environnements Windows. N /SGDN/DCSSI/SD/BAS Page 20 sur 46

Recommandations de sécurisation

Recommandations de sécurisation P R E M I E R M I N I S T R E Secrétariat général de la défense nationale Issy les Moulineaux, le n /SGDN/DCSSI/SDO/BAS Direction centrale de la sécurité des systèmes d information Recommandations de sécurisation

Plus en détail

Recommandations de sécurisation

Recommandations de sécurisation P R E M I E R M I N I S T R E Secrétariat général de la défense nationale Issy les Moulineaux, le n /SGDN/DCSSI/SDO/BAS Direction centrale de la sécurité des systèmes d information Recommandations de sécurisation

Plus en détail

Recommandations de sécurisation

Recommandations de sécurisation P R E M I E R M I N I S T R E Secrétariat général de la défense nationale Issy les Moulineaux, le n /SGDN/DCSSI/SD/BAS Direction centrale de la sécurité des systèmes d information Recommandations de sécurisation

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

RECOMMANDATIONS DE SECURITE

RECOMMANDATIONS DE SECURITE PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 14 février 2013 N 524/ANSSI/SDE RECOMMANDATIONS DE SECURITE

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN ClearBUS Application cliente pour la communication sécurisée Version 1.12 Le 25/11/2011 Identifiant : CBUS-CS-1.12-20111125 contact@clearbus.fr tel : +33(0)485.029.634 Version 1.12

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Architecture de join.me

Architecture de join.me Présentation technique de l architecture sécurisée et fiable de join.me 1 Introduction 2 Présentation de l architecture 3 Sécurité des données 4 Sécurité des sessions et du site web 5 Présentation de l

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

La sécurité physique et environnementale

La sécurité physique et environnementale I. Qu est ce que la sécurité physique? "Il ne sert à rien de dresser une ligne Maginot logique si n'importe qui peut entrer dans la salle serveurs par la fenêtre " (Christian Pollefoort, consultant en

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Alinto Protect. Guide de l administrateur. Alinto Version 1.7

Alinto Protect. Guide de l administrateur. Alinto Version 1.7 Alinto Protect Guide de l administrateur Alinto Version 1.7 Index 1. Rappels sur Alinto Protect......................................................................... 1 1.1. Niveau 1 : relais de messagerie................................................................

Plus en détail

Propagation virale sur le Web Le ver BackTrack

Propagation virale sur le Web Le ver BackTrack Propagation virale sur le Web Le ver BackTrack Althes (http://www.althes.fr) Revision 1 - December 2002 Vincent Royer 1. Introduction Au cours de ces dernières années, un certain nombre

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI)

Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI) Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI) dominique.machu@lyonaeroports.com 34 Présentation de Lyon-Saint Exupéry 35 Présentation de Lyon-Saint

Plus en détail

PREMIER MINISTRE PROCEDURE. Validée par le sous-directeur de la régulation. Pascal CHAUVE [ORIGINAL SIGNE]

PREMIER MINISTRE PROCEDURE. Validée par le sous-directeur de la régulation. Pascal CHAUVE [ORIGINAL SIGNE] PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Paris, le 25 juin 2009 N 1632 /SGDN/DCSSI Référence : AGR/P/02.1 PROCEDURE SECURITE

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Sommaire. Cegedim Logiciels Médicaux Guide d utilisation de SMM 2/40

Sommaire. Cegedim Logiciels Médicaux Guide d utilisation de SMM 2/40 Secure Médical Mail Guide d utilisation Sommaire Sommaire... 2 Glossaire Technique... 3 Messagerie Sécurisée... 4 Quels sont les plus d une messagerie homologuée GIP-CPS?... 5 Pré-requis techniques...

Plus en détail

PROBLÉMATIQUE D INTERCONNEXION DES RÉSEAUX IP

PROBLÉMATIQUE D INTERCONNEXION DES RÉSEAUX IP PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Sous-direction scientifique et technique Laboratoire Technologies de l Information

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

Dispositions relatives à la sécurité des technologies de l information

Dispositions relatives à la sécurité des technologies de l information Dispositions relatives à la sécurité des technologies de l information Conception : Paul Athaide Date de conception : 1 er décembre 2010 Révision : Paul Athaide Date de révision : 27 janvier 2011 Version

Plus en détail

Objectifs de la séance #7

Objectifs de la séance #7 Windows 7 Sécurité, maintenance et sauvegarde 1 Sécurité Mise à jour Pare-feu et anti-virus Anti-virus (ex. Avast) Windows Defender Objectifs de la séance #7 Maintenance Informations système Gestionnaire

Plus en détail

GUIDE DE DEMARRAGE RAPIDE 4.5. FileAudit VERSION. www.isdecisions.com

GUIDE DE DEMARRAGE RAPIDE 4.5. FileAudit VERSION. www.isdecisions.com GUIDE DE DEMARRAGE RAPIDE FileAudit 4.5 VERSION www.isdecisions.com Introduction FileAudit surveille l accès ou les tentatives d accès aux fichiers et répertoires sensibles stockés sur vos systèmes Windows.

Plus en détail

Profil de protection d un logiciel d ingénierie

Profil de protection d un logiciel d ingénierie Version 1.0 moyen-terme GTCSI 11 septembre 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. 1 Descriptif

Plus en détail

Profil de protection d un progiciel serveur applicatif MES

Profil de protection d un progiciel serveur applicatif MES Profil de protection d un progiciel serveur applicatif MES Version 1.0 court-terme GTCSI 1 er juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon.

Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon. Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon. 1/23 Sommaire Introduction... 3 À propos de MDaemon... 3 À propos de Alt-N Technologies... 3 Outlook Connector et travail

Plus en détail

Profil de protection d un pare-feu industriel

Profil de protection d un pare-feu industriel Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. Les passages en

Plus en détail

A P P L I C A T I O N D E L A M É T H O D E E B I O S À L E N T R E P R I S E O L D R H U M. Étude de cas M A S T E R

A P P L I C A T I O N D E L A M É T H O D E E B I O S À L E N T R E P R I S E O L D R H U M. Étude de cas M A S T E R A P P L I C A T I O N D E L A M É T H O D E E B I O S À L E N T R E P R I S E O L D R H U M Étude de cas M A S T E R S É C U R I T É D E S S Y S T È M E S D I N F O R M A T I O N Novembre 2006 Version

Plus en détail

Groupe 1 : Équipe défense. ALVAREZ Irène MUNOZ Aurélie ANDRE Michael REUTER Ivan CAPECCHI Kevin SAYSSET François

Groupe 1 : Équipe défense. ALVAREZ Irène MUNOZ Aurélie ANDRE Michael REUTER Ivan CAPECCHI Kevin SAYSSET François Groupe 1 : Équipe défense ALVAREZ Irène MUNOZ Aurélie ANDRE Michael REUTER Ivan CAPECCHI Kevin SAYSSET François Plan de la présentation Présentation du sujet Organisation de l équipe Planification du projet

Plus en détail

MARCHE A PROCEDURE ADAPTEE

MARCHE A PROCEDURE ADAPTEE MARCHE A PROCEDURE ADAPTEE Pouvoir adjudicateur : Centre Hospitalier de Béziers 2 rue Valentin Haüy BP 740 34525 BEZIERS Libellé de la consultation : REMPLACEMENT DU PAREFEU-PROXY Objet du marché : Acquisition

Plus en détail

Sécurisation en réseau

Sécurisation en réseau Déni de services Sécurisation en réseau Utilisant des bugs exemple Ping of death (Cf. RFC IP) l exploitation des protocoles TCP SYN flooding Envoi seulement le début du 3-way handshake Saturation de la

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Protection contre les menaces Prévention

Protection contre les menaces Prévention Protection contre les menaces Prévention Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Prévention Routeurs Pare-feu Systèmes de prévention d intrusion Conclusions Jean-Marc

Plus en détail

Prérequis techniques plateforme dématérialisation marchés publics

Prérequis techniques plateforme dématérialisation marchés publics Pré-requis techniques sur cette plateforme Préambule : La dématérialisation des appels d offres implique l usage d outils informatiques faisant l objet d une très grande diversité (systèmes, versions de

Plus en détail

DOCUMENTATION DU COMPAGNON ASP

DOCUMENTATION DU COMPAGNON ASP DOCUMENTATION DU COMPAGNON ASP MANUEL UTILISATEUR VERSION 1.0 / SEPTEMBRE 2011 Rédacteur Gilles Mankowski 19/09/2011 Chapitre : Pre requis CONTENU Pre requis... 3 Introduction... 3 Comment fonctionne l'asp?...

Plus en détail

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Cahier des Clauses Techniques Particulières. Convergence Voix - Données Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Comparatif avec Microsoft Exchange

Comparatif avec Microsoft Exchange Comparatif avec Microsoft Exchange Page 1/11 Sommaire Résumé...3 MDaemon vs Exchange...4 Coût total de possession (TCO)...4 Configuration et ressources requises...4 Sécurité...5 MDaemon : la solution pour

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST

TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST $ WHOAMI ITrust Société toulousaine Expertise en sécurité informatique Activités Service en sécurité (pentest / forensic / formation ) Editeur de

Plus en détail

Rapport de certification ANSSI-CSPN-2012/05. Routeur chiffrant Navista Version 2.8.0

Rapport de certification ANSSI-CSPN-2012/05. Routeur chiffrant Navista Version 2.8.0 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2012/05 Routeur chiffrant

Plus en détail

Auditer une infrastructure Microsoft

Auditer une infrastructure Microsoft Auditer une infrastructure Microsoft I. INTRODUCTION :... 3 A. OU TROUVER CE DOCUMENT :... 3 B. OBJECTIFS DU DOCUMENT :... 3 II. AUDIT DE L INFRASTRUCTURE INFORMATIQUE :... 4 A. AUDIT DU RESEAU:... 4 B.

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

L hygiène informatique en entreprise Quelques recommandations simples

L hygiène informatique en entreprise Quelques recommandations simples L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

Nos solutions d hébergement dédiés

Nos solutions d hébergement dédiés Le choix d un hébergement de qualité est un choix crucial pour la vie de votre site. En effet, le choix des technologies, du prestataire et de sa réactivité influent sur la vitesse de chargement des pages

Plus en détail

Profil de protection d une passerelle VPN industrielle

Profil de protection d une passerelle VPN industrielle Profil de protection d une passerelle industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant

Plus en détail

9 Sécurité et architecture informatique

9 Sécurité et architecture informatique 9 Sécurité et architecture informatique 1) Nom(s) du (des) système(s) d exploitation impliqués dans le traitement* : Windows Server 2008 R2 et CentOS 5 et 6. 2) Le système informatique est constitué :*

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A1

Référentiel Général de Sécurité. version 2.0. Annexe A1 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

SOMMAIRE. 1. Architecture proposée. 2. Constituants de la solution. 3. Supervision DATA CENTER OPTION SERVICE

SOMMAIRE. 1. Architecture proposée. 2. Constituants de la solution. 3. Supervision DATA CENTER OPTION SERVICE SOMMAIRE DATA CENTER OPTION SERVICE 1. Architecture proposée 2. Constituants de la solution 3. Supervision 1 1 ARCHITECTURE GENERALE 2 Implantation Plan du site et localisation de la salle informatique

Plus en détail

Directive de sécurité sur la sauvegarde des données en ligne

Directive de sécurité sur la sauvegarde des données en ligne Directive de sécurité sur la sauvegarde des données en ligne Entrée en vigueur le 18 juin 2010 Préparé et sous la responsabilité de la Direction des services juridiques Section affaires juridiques Approuvé

Plus en détail

Guide d installation et mises à jour

Guide d installation et mises à jour Guide d installation et mises à jour Réseau Premières installations Serveur... p.2 Postes de travail... p.6 Postes nomades... p.7 Mises à jour Serveur..p.15 Postes de travail... p.18 Postes nomades...

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Les Fiches thématiques Jur@tic. courriel. L outil informatique indispensable des professionnels

Les Fiches thématiques Jur@tic. courriel. L outil informatique indispensable des professionnels Les Fiches thématiques Jur@tic courriel L outil informatique indispensable des professionnels @ Les Fiches thématiques Jur@TIC 1. Courriel? Quésako? Le «Courriel» (Courrier Electronique) ou «e-mail» en

Plus en détail

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013 CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI ARTICLE 1 : OBJET Dernière version en date du 07/11/2013 Les présentes conditions particulières, complétant les conditions générales de services

Plus en détail

CORRECTION BILAN INFORMATIQUE PHASE 3 (CHRIS)

CORRECTION BILAN INFORMATIQUE PHASE 3 (CHRIS) NOM & PRÉNOM : TECH NL9 CORRECTION BILAN INFORMATIQUE PHASE 3 (CHRIS) Quelle est l'adresse de diffusion pour le réseau 140.20.0.0 /16? 140.20.255.255 Donnez une adresse de réseau privé de classe A et son

Plus en détail

CHARTE DU BON USAGE DES RESSOURCES INFORMATIQUES et NOTE «INFOS SECURITE» Les informations qui suivent sont très importantes.

CHARTE DU BON USAGE DES RESSOURCES INFORMATIQUES et NOTE «INFOS SECURITE» Les informations qui suivent sont très importantes. Infos sécurité Charte d usage des TIC au sein de l Université de Bourgogne CHARTE DU BON USAGE DES RESSOURCES INFORMATIQUES et NOTE «INFOS SECURITE» Les informations qui suivent sont très importantes.

Plus en détail

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions La sécurité informatique : focus sur les menaces les plus communes et leurs solutions Nous avons publié en février un article résumant les principaux risques liés au manque de sécurité des sites internet.

Plus en détail

Rapport de certification ANSSI-CSPN-2012/03. Librairie ncode iwlib Java Version 2.1

Rapport de certification ANSSI-CSPN-2012/03. Librairie ncode iwlib Java Version 2.1 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2012/03 Librairie ncode

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Installation Windows 2000 Server

Installation Windows 2000 Server Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Guide de l utilisateur Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr

Plus en détail

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Maintenance informatique

Maintenance informatique Maintenance informatique Condensé / Résumé des points abordés pendant le cours ASMS 1 Qu incluez-vous dans la maintenance informatique? Installer les logiciels, les périphériques Configurer ou paramétrer

Plus en détail

Page 1 2 La présente invention concerne le domaine des architectures informatiques, et en particulier un procédé pour le développement d applications destiné à un fonctionnement en réseau, par exemple

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

INSPECTION ACAEMIQUE DE L HERAULT I@I 34. TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault

INSPECTION ACAEMIQUE DE L HERAULT I@I 34. TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault INSPECTION ACAEMIQUE DE L HERAULT I@I 34 TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault 1 Le compte académique 2 Consulter son courrier par Internet

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE Version en date du 22/04/2014 RCS Chartres 807 381 157 Code APE 6202B Page 1 sur 6 ARTICLE 1 : OBJET DU DOCUMENT Les présentes conditions particulières,

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir?

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Tout système informatique

Plus en détail

ULYSSE EST DANS LA PLACE!

ULYSSE EST DANS LA PLACE! LE GUIDE ULYSSE EST DANS LA PLACE! Cheval de Troie. Programme discret, généralement inclus dans un logiciel anodin (jeu, utilitaire), contenant une portion de code malveillant qui contourne certains dispositifs

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04

Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04 Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04 Le service M2Me_Connect est fourni par ETIC TELECOM 13 Chemin

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

Service de sécurité géré du gouvernement du Canada (SSGGC) Annexe A-5 : Énoncé des travaux Antipourriel

Service de sécurité géré du gouvernement du Canada (SSGGC) Annexe A-5 : Énoncé des travaux Antipourriel Service de sécurité géré du gouvernement du Canada (SSGGC) Date : 8 juin 2012 TABLE DES MATIÈRES 1 ANTIPOURRIEL... 1 1.1 QUALITÉ DE SERVICE...1 1.2 DÉTECTION ET RÉPONSE...1 1.3 TRAITEMENT DES MESSAGES...2

Plus en détail