La (L in)sécurité des systèmes de contrôle de processus

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "La (L in)sécurité des systèmes de contrôle de processus"

Transcription

1 La (L in)sécurité des systèmes de contrôle de processus Étant donné les menaces existantes, la cyber-sécurité est devenue une priorité pour les environnements de contrôle. A l origine, les systèmes de contrôle de processus ont été créés comme des systèmes indépendants et isolés, par conséquent, la sécurité n'avait pas le poids qu'elle a aujourd'hui. Avec la standardisation d'internet et l'utilisation des protocoles basés sur l IP, la conception des réseaux a changé jusqu'au point où, dans beaucoup de cas, le réseau de contrôle est devenu une extension protégée du réseau principal de la société en étant potentiellement accessible depuis internet et donc vulnérable aux risques potentiels. Ainsi, il y a obligation d adopter une stratégie permettant de créer un environnement sûr pour réduire les menaces existantes. Les essais de sécurité sur les systèmes de contrôle de processus doivent être adoptées avec des précautions extrêmes: Une opération de contrôle de sécurité de chaque fichier (un par un appelé «scanning»), peut affecter significativement le fonctionnement de certains dispositifs de contrôle et causer des effets indésirables sur les systèmes analysés. Ces essais testent les ports et les vulnérabilités à l aide de demandes répétées vers des adresses IP avec des données fictives. On crée rarement des environnements de test pour effectuer ces analyses et souvent il y a peu d'occasion d avoir la ligne de production arrêtée pour pouvoir installer les correctifs de sécurité ou effectuer les tâches de maintenance nécessaires sur les systèmes de contrôle. Objectifs Pour un environnement de contrôle, l'importance de l'objectif de sécurité est inverse à celui de l'environnement informatique classique car la disponibilité des systèmes est placée comme le facteur plus important. Dans un environnement de contrôle, le terme «sécurité» se réfère généralement à la notion de fiabilité et de haute disponibilité. Les systèmes de contrôle de processus étaient traditionnellement des systèmes fermés conçus pour être fonctionnels, sûrs et fiables où la principale préoccupation était la sécurité physique. Avec l'intégration de ces systèmes dans un environnement informatique ouvert, l'environnement de contrôle est exposé à de nouvelles menaces (virus, malware, intrusions, etc.). Les logiciels commerciaux utilisés pour remplacer les systèmes de contrôle de processus propriétaires ne remplissent pas souvent l ensemble des besoins nécessaires pour répondre à la complexité de l'environnement de contrôle. Les principes de sécurité informatique développés avec ces technologies n'ont pas été adaptés suffisamment pour protéger correctement les systèmes de contrôle et maintenir l'environnement sûr. Les conséquences d'une exposition à des vulnérabilités venant de l'extérieur peuvent être très importantes. L'impact d'une attaque électronique contre un environnement de contrôle peut aller jusqu à la perte de service et la perte de l'intégrité et du caractère confidentiel des données.

2 Transformation des standards Les environnements de contrôle de processus utilisent et dépendent de plus en plus des technologies de l'information ouvertes. Ces technologies, remplacent les technologies propriétaires conventionnels et permettent ainsi de remplacer les logiciels spécifiques par des logiciels standards du marché. Cette transformation apporte avec elle deux grands inconvénients : Comprendre le risque. Principes des bonnes pratiques. C est uniquement avec une bonne connaissance des risques face aux menaces et aux vulnérabilités et des conséquences possibles sur l activité qu une organisation peut décider de mettre en place le niveau de sécurité adéquat et nécessaire pour sécuriser les opérations de l environnement de production. Les processus mis en œuvre doivent être soumis à une évaluation continue pour s'adapter aux modifications continuelles des opérations imposées par la production. Il est nécessaire de faire une évaluation formelle des risques sur les systèmes de contrôle: - Systèmes: Faire un audit : Inventaire et évaluation des systèmes de contrôle : Quels sont les systèmes existant? Quel est le rôle de chaque système? Comment interagissent-ils? Quelles sont les fonctionnalités de chaque système? Qui est responsable de chaque système? - Menaces : Identifier et évaluer les menaces qui affectent les systèmes de contrôle de processus. L inventaire doit inclure l'évaluation de l'infrastructure, les systèmes opérationnels, les applications, les composants logiciels, les connections réseau, les connectivités d accès distant et les procédures. - Impact : Identifier l impact et les conséquences. - Vulnérabilités : Étudier l'infrastructure, les systèmes, les applications et les processus afin de d inventorier et d analyser toutes les vulnérabilités potentielles Evaluation des Systèmes Identifier les menaces Lister les vulnérabilités Identifier l'impact Protéger, détecter, agir. L évaluation des vulnérabilités identifie et informe sur l arbitrage relatif à la sécurité pour son analyse ultérieure. Le principal but d'un essai de sécurité est de simuler les actions d'un attaquant pour trouver les points faibles du réseau qui pourraient permettre l'accès à l'environnement de contrôle à travers internet ou depuis le réseau principal de la société.

3 Il existe plusieurs outils et techniques utilisés par les attaquants pour identifier des vulnérabilités. Protéger : Mettre en œuvre les mesures de sécurité et les protections adéquates pour parer aux attaques électroniques. Détecter : Établir les mécanismes pour l'identification rapide des attaques électroniques. Agir : Appliquer les mesures de prévention adéquates pour résoudre les incidents de sécurité. Le succès de toute procédure de sécurité dépend du facteur humain. Les employés sont la ressource plus importante et la plus grande menace pour la sécurité. Le personnel des systèmes de contrôle de processus n est généralement pas familiarisé avec la sécurité de l environnement informatique classique (IT), de même le personnel de l IT n'est généralement pas familiarisé avec les systèmes de contrôle ni à son environnement opérationnel. Cette situation peut cependant être grandement améliorée à l aide de programmes de formation. Types d'essai de sécurité Un essai de sécurité vise à analyser les faiblesses de l'environnement exposé (permettant potentiellement à un attaquant extérieur l accès non autorisé au système). Ces essais sont généralement pensés pour les environnements informatiques classiques et peuvent rarement être appliqués à l'environnement de contrôle puisque les protocoles utilisés dans les deux environnements sont significativement différents. Les fournisseurs de solution logicielle de contrôle utilisent des protocoles propriétaires pour les processus internes. Ces protocoles ont été développés quand les systèmes de contrôle de processus étaient isolés de l'environnement corporatif alors que la sécurité n'était pas une menace. Depuis que l'environnement de contrôle n'est plus totalement isolé, les protocoles propriétaires mettent le système en danger car le risque d'attaque existe étant donné le bas niveau de sécurité. Du fait de l'insécurité inhérente à la simplicité des protocoles de l'environnement de contrôle, les essais d'analyse doivent se concentrer sur la mise en œuvre de la sécurité des électroniques de réseau responsables des entrées/sorties. L'étude doit prendre en compte l'architecture du réseau et adopter une stratégie de défense appropriée utilisant des firewalls. Le réseau corporatif et le réseau de contrôle ne devraient pas communiquer directement ; Toutes les communications corporatives vers ou depuis le réseau de contrôle doivent être filtrées et analysées par un firewall et un détecteur d'intrusions, en évaluant éventuellement la possibilité de créer des DMZs ou d'autres architectures plus techniques pour les systèmes les plus critiques. Processus de détection des vulnérabilités Préalablement à l évaluation de la sécurité, on doit passer en revue la structure du système et définir la configuration du système pour son évaluation, en répertoriant les problèmes connus et les dispositifs à exclure de l'analyse. Contrairement aux essais de sécurité de l IT, lesquels testent jusqu'où un attaquant peut arriver, dans l'environnement de contrôle ce que nous souhaitons savoir c est s'il existe des vulnérabilités dans le matériel ou les logiciels et si les protections de sécurité existantes sont suffisantes pour limiter les accès ou non.

4 Risque associé Un test de sécurité peut supposer un risque significatif pour les systèmes de contrôle de processus. A minima, celui-ci peut diminuer le temps de réponse du réseau étant donné l activité du scan lors de la recherche des vulnérabilités. Les transactions produites par le test peuvent aussi perturber le rythme du dialogue avec les composants de contrôle. Ce risque peut être réduit si on utilise des règles de scan appropriées mise au point par du personnel qualifié. Mettre en œuvre d une architecture sûre : Les points suivants détaillent un ensemble de bonnes pratiques pour la mise en place de mesures d aide à la protection contre les vulnérabilités possibles: Architecture de réseau : - Réduire au minimum le nombre de connexions avec le système et identifier toutes les connexions. - Isoler le réseau de contrôle au moyen d'un firewall pour créer une étanchéité vis à vis des failles de l'environnement corporatif. Firewalls : - Mettre en œuvre des règles d'accès strictes pour protéger les connexions entre les systèmes de contrôle et les autres systèmes. - Les firewalls doivent être gérés par des administrateurs expérimentés.

5 - Mettre en place un système de supervision de l infrastructure IT permanent (24/7). Accès à distance : - S'assurer de la connaissance des risques et des normes de sécurité des fournisseurs pour lesquels un accès au réseau est défini. - Tenir à jour un inventaire de toutes les connexions distantes autorisées. - Mettre en œuvre des mécanismes d'authentification appropriés et sûrs. - Effectuer régulièrement des audits. Mettre en place une procédure d habilitation et d exclusion pour les connexions distantes. - Restreindre l accès distant des personnes ou des ordinateurs à des utilisateurs spécifiques et à des fenêtres horaires définies. Anti virus : - Protéger les systèmes avec un logiciel antivirus approuvé et à jour. Procédure de connexion des périphériques : - Mettre en place une procédure de vérification de l absence de virus pour tous les périphériques à risque avant de les connecter au réseau. Accès à internet et - Restreindre l'accès à internet et au serveur d . Consolidation de systèmes : - Désactiver les services et les ports inutilisés afin d éviter une utilisation non autorisée. - Inventorier les ports ouverts, les services et les protocoles les utilisant. - Restreindre l'utilisation des CDROM, disques, clés USB, etc. Sécurité physique : - Mettre en œuvre des mesures de protection pour sécuriser l'accès physique aux équipements réseau et systèmes de contrôle. Supervision du système : - Assurer le monitoring en temps réel des processus, ports et services afin de détecter des comportements inhabituels. - Mettre en œuvre des systèmes de détection d'intrusion. Réviser et analyser régulièrement les archives des fichiers log. Réseaux sans fil : - Les réseaux sans fil jouissent d un vif succès dans les environnements de contrôle étant donné les nombreux avantages qu'ils apportent. Toutefois, les systèmes sans fil présentent un risque important étant donné les évolutions technologiques continues auxquels ils sont soumis. Les systèmes sans fil doivent être donc être protégés en utilisant les bonnes pratiques de l'industrie.

6 Application des patchs de sécurité : - Mettre en œuvre des procédures pour l'installation des patchs de sécurité sur les systèmes opérationnels. Avant toute installation, il faut vérifier que le patch a bien été certifié et validé par le fournisseur du logiciel de contrôle. Mots de passe et clés : - Implémenter des règles d expiration et de dureté des mots de passe pour tous les systèmes de contrôle. Il est recommandé de modifier les mots de passe aussi souvent que possible. - Opérer régulièrement à la révision des droits d'accès et désactiver les comptes inutilisés. - Modifier les mots de passe par défaut des équipements. Audits de sécurité : - Effectuer des audits de sécurité régulièrement afin d identifier, d énumérer et de décrire postérieurement les diverses vulnérabilités qui pourraient se présenter. Gestion de vulnérabilités : - Mettre en œuvre un système de gestion des vulnérabilités afin de s en protéger au maximum. Test de sécurité : - Exécuter des tests d épreuve de la sécurité dans des environnements de pré-production lorsque cela est possible. Gestion des modifications : - S assurer de manière stricte que tous les systèmes sont soumis à un processus de contrôle des modifications approuvés par tous les départements impliqués. Sauvegarde de sécurité : - Contrôler régulièrement l'intégrité des sauvegardes de sécurité en effectuant un test de restauration complète. Bibliographie Guide Contrôle Industriel to Systems (ICS) Security. [en ligne] Disponible à : Using Operational Security (OPSEC) to Support à Cyber Security Culture in Contrôle Environments. [en ligne] Disponible à : ce.pdf

7 VS 7858:2006 : Security dépistage of individuals employed in à security environment. Code of practice. [en ligne] Disponible à : Publications/Industry-Sectors/Security/Security-Products/BS / Diego Martín (Traduction française: Pierre Marmuse) Sistel Control

Symantec Protection Suite Enterprise Edition for Servers

Symantec Protection Suite Enterprise Edition for Servers Une protection complète et de haute performance là où vous en avez besoin Présentation permet d'éviter les arrêts des serveurs physiques et virtuels grâce à une politique de prévention basée sur différentes

Plus en détail

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale 40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale Le système d information (RIS, PACS, internet, ) est au cœur de l organisation de tout

Plus en détail

pour Mac Guide de démarrage rapide

pour Mac Guide de démarrage rapide pour Mac Guide de démarrage rapide ESET Cybersecurity assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse ThreatSense utilisé pour la première

Plus en détail

CAHIER DES CHARGES DES RESPONSABLES INFORMATIQUES DES

CAHIER DES CHARGES DES RESPONSABLES INFORMATIQUES DES ahier des charges des Responsables Informatiques du SII non professionnel HIER DES HRGES DES RESPONSBLES INFORMTIQUES DES ETBLISSEMENTS DU SEONDIRE II NON PROFESSIONNEL. Plan du cahier des charges 1. hamp

Plus en détail

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET NOD32 Antivirus

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenu F-Secure Anti-Virus for Mac 2015 Contenu Chapitre 1: Comment démarrer...3 1.1 Gestion de l'abonnement...4 1.2 Comment puis-je m'assurer que mon ordinateur est

Plus en détail

Le projet SLIS. Serveur de Communication Linux pour l Internet Scolaire

Le projet SLIS. Serveur de Communication Linux pour l Internet Scolaire Le projet SLIS Serveur de Communication Linux pour l Internet Scolaire Bruno Bzeznik, Claude Marcel, Raymond Favre-Nicolin CARMI-Internet Académie de Grenoble L architecture SLIS a été conçue pour mettre

Plus en détail

S8 - INFORMATIQUE COMMERCIALE

S8 - INFORMATIQUE COMMERCIALE S8 - INFORMATIQUE COMMERCIALE Les savoirs de l Informatique Commerciale doivent être abordés en relation avec les autres savoirs (S4 à S7). Les objectifs généraux sont : o de sensibiliser les étudiants

Plus en détail

Profil de protection d une borne sans-fil industrielle

Profil de protection d une borne sans-fil industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. Les passages en

Plus en détail

Fiches pratiques sécurité TPE

Fiches pratiques sécurité TPE LES DOSSIERS TECHNIQUES Fiches pratiques sécurité TPE Sécurité réseaux Mai 2016 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11 rue de Mogador - 75009 Paris Tél. : +33 1 53 25 08 80 Fax : +33 1 53 25

Plus en détail

SÉCURISER UN SYSTÈME LINUX/UNIX

SÉCURISER UN SYSTÈME LINUX/UNIX Réseaux et Sécurité SÉCURISER UN SYSTÈME LINUX/UNIX Réf: SRX Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce stage très pratique et technique vous montrera comment sécuriser des serveurs Linux,

Plus en détail

ASSISTANCE ET MAINTENANCE INFORMATIQUE N 15AG004 POUVOIR ADJUDICATEUR :

ASSISTANCE ET MAINTENANCE INFORMATIQUE N 15AG004 POUVOIR ADJUDICATEUR : ASSISTANCE ET MAINTENANCE INFORMATIQUE N 15AG004 POUVOIR ADJUDICATEUR : Ville de PONT-A-MOUSSON Hôtel de Ville 19, Place DUROC 54701 PONT-A-MOUSSON Cedex Et CCAS C.C.T.P Marché à procédure adaptée (Selon

Plus en détail

Charte IBM pour le support et la maintenance des produits et services IBM ISS

Charte IBM pour le support et la maintenance des produits et services IBM ISS Document Charte IBM pour le support et la maintenance des produits et services IBM ISS Les services de Support et Maintenance, décrits ci-après, fournis par IBM durant la période pour laquelle les redevances

Plus en détail

NOTE À L'USAGE DES ÉTUDIANTS RELATIVE AUX RESSOURCES INFORMATIQUES DE L INSTITUT

NOTE À L'USAGE DES ÉTUDIANTS RELATIVE AUX RESSOURCES INFORMATIQUES DE L INSTITUT Service IT 24.08.2015 - Page 1 6 id doc: 002 NOTE À L'USAGE DES ÉTUDIANTS RELATIVE AUX RESSOURCES INFORMATIQUES DE L INSTITUT 1. CONDITIONS DE MISE À DISPOSITION, BUT ET CHAMP D APPLICATION 1.1 Conditions

Plus en détail

OFFRE EASY TAFF. Passez à la vitesse supérieure. Une façon plus fluide de travailler. AFConsulting Solutions

OFFRE EASY TAFF. Passez à la vitesse supérieure. Une façon plus fluide de travailler. AFConsulting Solutions AFConsulting Solutions La Solution tout en un de votre Système Informatique Passez à la vitesse supérieure OFFRE EASY TAFF Une façon plus fluide de travailler Audit du Système Informatique Installation

Plus en détail

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart Security est un logiciel de sécurité

Plus en détail

Règlement de l utilisation du réseau RNU

Règlement de l utilisation du réseau RNU Règlement de l utilisation du réseau RNU 1. La présente Charte déontologique définit les règles d usage qui s imposent à tout utilisateur du Réseau National Universitaire, nommé ci-après RNU 1 dont la

Plus en détail

Poste de travail léger sécurisé

Poste de travail léger sécurisé Poste de travail léger sécurisé Laurent CABIROL Commissariat à l Énergie Atomique, Direction des Technologies de l Information, Bat 474 91191 Gif sur Yvette cédex laurent.cabirol@cea.fr Résumé Le Commissariat

Plus en détail

Charte du bon usage des moyens informatiques et du réseau de l université Paul Sabatier

Charte du bon usage des moyens informatiques et du réseau de l université Paul Sabatier Charte du bon usage des moyens informatiques et du réseau de l université Paul Sabatier La présente charte a pour objet de formaliser les règles de déontologie et de sécurité que les Utilisateurs s engagent

Plus en détail

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition nod32 antivirus NOD32 acheter telecharger telechargement nod 32 Altéa Conseils revendeur antivirus nod32 acheter ESET Smart Security Business Edition est une nouvelle

Plus en détail

CONSEIL DE L'UNION EUROPÉENNE. Bruxelles, le 11 décembre 2001 (17.12) (OR. en) 15152/01 LIMITE ECO 389 JAI 171 PESC 537

CONSEIL DE L'UNION EUROPÉENNE. Bruxelles, le 11 décembre 2001 (17.12) (OR. en) 15152/01 LIMITE ECO 389 JAI 171 PESC 537 CONSEIL DE L'UNION EUROPÉENNE Bruxelles, le 11 décembre 2001 (17.12) (OR. en) 15152/01 LIMITE ECO 389 JAI 171 PESC 537 RÉSULTATS DES TRAVAUX du : CONSEIL en date du : 6 décembre 2001 n doc. préc. : 14378/01

Plus en détail

Formation professionnelle TIC Suisse

Formation professionnelle TIC Suisse Formation professionnelle TIC Suisse DIRECTIVES concernant l examen professionnel de: Informaticienne / informaticien 1 en technique des systèmes et réseaux TIC Informaticienne / informaticien en développement

Plus en détail

Chapitre 10: Cryptographie et. Sécurité.

Chapitre 10: Cryptographie et. Sécurité. Chapitre 10: Cryptographie et L'objectif de ce chapitre: Sécurité. Décrire les différentes étapes de la définition et de la mise en place d'une politique globale de sécurité d'un réseau. Analyser l'intégration

Plus en détail

CHARTE D UTILISATION DU RESEAU ET D INTERNET COLLEGE CROIX MENÉE - LE CREUSOT

CHARTE D UTILISATION DU RESEAU ET D INTERNET COLLEGE CROIX MENÉE - LE CREUSOT CHARTE D UTILISATION DU RESEAU ET D INTERNET COLLEGE CROIX MENÉE - LE CREUSOT Le réseau du Collège est un lieu de communication et d échanges. Internet est avant tout un réseau d utilisateurs. Loin d être

Plus en détail

Bastion Protection des serveurs

Bastion Protection des serveurs Bastion Protection des serveurs Jean-Marc Robert Génie logiciel et des TI Serveurs Matériel, logiciel ou système informatique destiné à fournir un service déterminé à d'autres systèmes informatiques ou

Plus en détail

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée ESET Smart Security De nos jours, une protection étendue est un impératif dans tout environnement informatique, familial ou professionnel. ESET Smart Security protège différemment votre système et vos

Plus en détail

Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet

Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet Ce texte est avant tout un code de bonne conduite.

Plus en détail

Mise en place d un réseau filaire au sein de l entreprise SIRMIR

Mise en place d un réseau filaire au sein de l entreprise SIRMIR Mise en place d un réseau filaire au sein de l entreprise SIRMIR Auteur : Laurent BODIN Relecture : Xavier BRUNI Version 1.0 3 Octobre 2005 SUPINFO - Ecole Supérieure d Informatique de Paris 23. rue de

Plus en détail

Termes du contrat de licence d'un logiciel Microsoft

Termes du contrat de licence d'un logiciel Microsoft Termes du contrat de licence d'un logiciel Microsoft Windows XP Embedded Runtime Les présents termes du contrat de licence constituent un contrat entre vous et [OEM]. Lisez-les attentivement. Ils portent

Plus en détail

HP Enterprise Security Partnership Service

HP Enterprise Security Partnership Service HP Enterprise Security Partnership Service Une solution d assistance complète et collaborative pour la gestion de la sécurité, s adressant aux organisations devant assurer la sécurité et l intégrité de

Plus en détail

GUIDE D INSTALLATION DXO OPTICS PRO 6

GUIDE D INSTALLATION DXO OPTICS PRO 6 GUIDE D INSTALLATION DXO OPTICS PRO 6 Merci de votre intérêt pour DxO Optics Pro! Vous trouverez ci-dessous des informations concernant l achat, l installation, l activation et la mise à jour du logiciel.

Plus en détail

Spider Network. E-Entreprise. Un portail applicatif pour les petites et moyennes entreprises

Spider Network. E-Entreprise. Un portail applicatif pour les petites et moyennes entreprises Spider Network E-Entreprise Un portail applicatif pour les petites et moyennes entreprises Table des matières Présentation de Spider Network... 2 Nos clients... 2 E-Entreprise... 3 Points forts d E-entreprise

Plus en détail

Cet article a été réalisé avec la version commercialisée de Windows Vista build 6000 à partir d une solution de virtualisation Microsoft Virtual PC

Cet article a été réalisé avec la version commercialisée de Windows Vista build 6000 à partir d une solution de virtualisation Microsoft Virtual PC Comprendre User Access Control (Contrôle des comptes Utilisateurs) Cet article a été réalisé avec la version commercialisée de Windows Vista build 6000 à partir d une solution de virtualisation Microsoft

Plus en détail

SÉCURITÉ SYSTÈMES ET RÉSEAUX, NIVEAU 2

SÉCURITÉ SYSTÈMES ET RÉSEAUX, NIVEAU 2 Réseaux et Sécurité SÉCURITÉ SYSTÈMES ET RÉSEAUX, NIVEAU 2 Réf: SEA Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce stage avancé vous permettra de mesurer le niveau de sécurité de votre système

Plus en détail

Documentation Produit

Documentation Produit Sifoee, 1 place Louis Chazette 69001 Lyon Tél. : +33 4 82 53 96 77, Fax. : +33 4 82 53 93 29, Web : www.sifoee.com Table des matières GENERALITES... 3 MODES D UTILISATION... 3 CATEGORIES UTILISATEURS...

Plus en détail

Synchronisation avancée. sur configuration centralisée

Synchronisation avancée. sur configuration centralisée Synchronisation avancée sur configuration centralisée 1 PRINCIPES Lorsque plusieurs sites distants sont équipés de centrales Synchronic raccordées à un réseau, il est possible de centraliser les configurations

Plus en détail

Installation de Mac OS 9

Installation de Mac OS 9 apple Installation de Mac OS 9 K Apple Computer Inc. 1999 Apple Computer Inc. Tous droits réservés. Ce manuel est protégé par la loi du 11 mars 1957 sur la propriété littéraire et artistique, complétée

Plus en détail

Grid et Multi-Grid Manager

Grid et Multi-Grid Manager Principaux Avantages Infoblox Grid des services réseau «toujours opérationnels» grâce à une architecture évolutive, redondante, fiable et à tolérance de panne Garantit l'intégrité et la disponibilité des

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur Guide de l'utilisateur de Norton Internet Security Online Le logiciel décrit dans ce manuel est fourni dans le cadre d'un contrat de licence et ne peut être utilisé qu'en accord

Plus en détail

FUTURE-READY, CONTINUITÉ DES SERVICES, SEAMLESS SECURITY. Stormshield SNS V2.1 NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

FUTURE-READY, CONTINUITÉ DES SERVICES, SEAMLESS SECURITY. Stormshield SNS V2.1 NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY FUTURE-READY, CONTINUITÉ DES SERVICES, SEAMLESS SECURITY Stormshield SNS V2.1 NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY Version logicielle 2.1 ANTICIPEZ: PRÉPAREZ L AVENIR GRÂCE À DES PERFORMANCES,

Plus en détail

ITIC Intégrer un contrôleur de domaine secondaire 2014. Sommaire

ITIC Intégrer un contrôleur de domaine secondaire 2014. Sommaire Sommaire Introduction... 2 Vérifier les niveaux fonctionnels du domaine et de la forêt... 2 Préparation de l annuaire... 3 Installation du contrôleur supplémentaire... 4 Vérification post-installation...

Plus en détail

Introduction à la sécurité informatique Connaissances de base sur la sécurité informatique Les critères fondamentaux Domaine d application Menaces Critères fondamentaux Les solutions de sécurité doivent

Plus en détail

Tunisie Web Services Hosting Solutions

Tunisie Web Services Hosting Solutions CONTRAT REVENDEUR 1. La Société TUNISIEWEB HOSTING SOLUTIONS La société TUNISIEWEB HOSTING SOLUTIONS est un prestataire spécialisé dans la fourniture de services d'accès aux informations et aux ressources

Plus en détail

B3/B7 Réseau (SQL/Citrix)

B3/B7 Réseau (SQL/Citrix) B3/B7 Réseau (SQL/Citrix) Introduction Pour que plusieurs utilisateurs puissent travailler en même temps sur les mêmes données (clients, dossiers, ) il faut disposer d un réseau Plusieurs architectures

Plus en détail

COMMISSION EUROPÉENNE. Bruxelles, le 22.6.2015 C(2015) 4163 final ANNEX 1 ANNEXE

COMMISSION EUROPÉENNE. Bruxelles, le 22.6.2015 C(2015) 4163 final ANNEX 1 ANNEXE COMMISSION EUROPÉENNE Bruxelles, le 22.6.2015 C(2015) 4163 final ANNEX 1 ANNEXE FR FR ANNEXE 26 03 77 02 Projet pilote «Gouvernance et qualité des codes logiciels Audit des logiciels libres et open source»

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Dominique PRESENT I.U.T. de Marne la Vallée Trois principaux risques menacent la PME Aujourd hui, les pannes des systèmes d information coûtent cher aux entreprises. Exemple : panne

Plus en détail

CONDITIONS GENERALES D UTILISATION

CONDITIONS GENERALES D UTILISATION CONDITIONS GENERALES D UTILISATION Le site internet e-traceo.fr est édité par la Caisse des dépôts et consignations (ci-après la Caisse des Dépôts»), établissement spécial créé par la loi du 28 avril 1816,

Plus en détail

Sécurité du poste de travail

Sécurité du poste de travail République Tunisienne Ministère des Technologies de l'information et de la Communication Sécurité du poste de travail Principaux risques & Mesures de protection 1 Sommaire 1. Les principaux risques. 2.

Plus en détail

MANUEL D UTILISATION DU LOGICIEL GoBACKUP 4.85

MANUEL D UTILISATION DU LOGICIEL GoBACKUP 4.85 MANUEL D UTILISATION DU LOGICIEL GoBACKUP 4.85 INSTALLATION 2 SUR LE SITE DE GOBACKUP 2 SUR VOTRE ORDINATEUR 3 UTILISATION DU LOGICIEL GOBACKUP 10 LES DIFFERENTES FONCTIONS DE GOBACKUP 10 SAUVEGARDER 11

Plus en détail

Intego NetUpdate X4 Manuel de l utilisateur

Intego NetUpdate X4 Manuel de l utilisateur Intego NetUpdate X4 Manuel de l utilisateur Intego NetUpdate X4 - Manuel de l utilisateur Page 1 Intego NetUpdate X4 pour Macintosh 2005 Intego. Tous droits réservés. Intego 10, rue Say - 75009 Paris,

Plus en détail

CADRE REGLEMENTAIRE ET DEONTOLOGIE

CADRE REGLEMENTAIRE ET DEONTOLOGIE CADRE REGLEMENTAIRE ET DEONTOLOGIE Décret «Statut» du 24 juillet 1997 Article 112 Les membres du personnel sont tenus à la correction la plus stricte tant dans leurs rapports de service que dans leurs

Plus en détail

EXPOSE Sécurité des Réseaux I

EXPOSE Sécurité des Réseaux I UNIVERSITÉ A/MIRA BEJAIA EXACTES DÉPARTEMENT D INFORMATIQUE ANNÉE MASTER FACULTÉ DES SCIENCES FILIÈRE : 2 ÉME ANNÉE UNIVERSITAIRE 2010/2011 DES RÉSEAU EXPOSE Sécurité des Réseaux I MODULE : SÉCURITÉ THEME:

Plus en détail

Annexe 21c Politiques de maintenance et de conservation des documents d archives numériques 1

Annexe 21c Politiques de maintenance et de conservation des documents d archives numériques 1 1 Annexe 21c Politiques de maintenance et de conservation des documents d archives numériques 1 Préambule Cette annexe comporte une liste de politiques de conservation largement inspirées des Directives

Plus en détail

Formation à distance pour les examens professionnels fédéraux en informatique

Formation à distance pour les examens professionnels fédéraux en informatique Formation à distance pour les examens professionnels fédéraux en informatique Brevet fédéral d informaticienne en technique des systèmes et réseaux TIC Brevet fédéral d informaticienne de gestion 1. :

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE OFFRE CORPORATE. Dernière version en date du 09 Juin 2011

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE OFFRE CORPORATE. Dernière version en date du 09 Juin 2011 CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE OFFRE CORPORATE Définitions : Dernière version en date du 09 Juin 2011 Activation du Service : L activation du Service intervient à compter

Plus en détail

480.89 fr (pf.ch/dok.pf) 03.2016 PF. PostFinance SecureBrowser la protection fiable pour e-finance Manuel de l utilisateur

480.89 fr (pf.ch/dok.pf) 03.2016 PF. PostFinance SecureBrowser la protection fiable pour e-finance Manuel de l utilisateur 480.89 fr (pf.ch/dok.pf) 03.2016 PF PostFinance SecureBrowser la protection fiable pour e-finance Manuel de l utilisateur Sommaire 1. Vue d ensemble et introduction 3 1.1 A propos de ce manuel 3 1.2 Qu

Plus en détail

HP Installation and Startup Service for HP Insight Control

HP Installation and Startup Service for HP Insight Control HP Installation and Startup Service for HP Insight Control Services HP Care Pack Données techniques Le service HP Installation and Startup Service for HP Insight Control assure le déploiement et la configuration

Plus en détail

Installer des applications Office 2003

Installer des applications Office 2003 ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installer des applications Office 2003 DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire Introduction...

Plus en détail

Sécurité de l Information

Sécurité de l Information Sécurité de l Information Patrick BOCHART Conseiller en sécurité Banque Carrefour de la Sécurité Sociale Audit Interne & Sécurité de l Information Chaussée Saint-Pierre 375 B-1040 BRUXELLES E-mail : patrick.bochart@ksz-css.fgov.be

Plus en détail

ours Sécurité et cryptographie

ours Sécurité et cryptographie Objectifs Cours Sécurité et cryptographie Objectifs du cours: Acquérir des connaissances fondamentales sur les aspects de la sécurité des systèmes d information Mohamed Houcine Elhdhili & Khaled Sammoud

Plus en détail

Convention Beobank Online et Beobank Mobile

Convention Beobank Online et Beobank Mobile Convention Beobank Online et Beobank Mobile Lisez attentivement cette Convention ("la Convention") : - la Section 1 - Conditions générales Beobank Online et Beobank Mobile, s'applique à tous les clients

Plus en détail

Brevet de Technicien Supérieur SERVICES INFORMATIQUES AUX ORGANISATIONS

Brevet de Technicien Supérieur SERVICES INFORMATIQUES AUX ORGANISATIONS Enseignement de spécialisation - 4.1 Solutions d infrastructure, systèmes et réseaux SISR1 Maintenance des accès utilisateurs Ce module permet de construire les savoirs et savoir-faire liés à la résolution

Plus en détail

SOLUTIONS DE SÉCURITÉ BANQUE ET FINANCE

SOLUTIONS DE SÉCURITÉ BANQUE ET FINANCE SOLUTIONS DE SÉCURITÉ BANQUE ET FINANCE PACOM a développé une réputation solide en tant que leader mondial dans le domaine de la gestion de la sécurité à distance pour le marché des banques et de la finance.

Plus en détail

Règlement interieur PCLight

Règlement interieur PCLight Règlement interieur PCLight Article 1 Adhésion à l association Pour pouvoir bénéficier des services de l association, il est nécessaire d être adhérent. Les tarifs sont les suivants : Pour les particuliers

Plus en détail

Logiciel PATROL. Notice d utilisation. Page 1 sur 25. Version 6.x. Dernières modifications 14-06-2006

Logiciel PATROL. Notice d utilisation. Page 1 sur 25. Version 6.x. Dernières modifications 14-06-2006 Version 6.x Logiciel PATROL Notice d utilisation Dernières modifications 14-06-2006 Page 1 sur 25 Table des matières I. Introduction 3 II. Installation du logiciel 3 III. Utilisation du lecteur Easy Rondes

Plus en détail

UP : Unified Process

UP : Unified Process UP : Unified Process 1 UP : Unified Process Table des matières 1DÉFINITION... 2 1.1UP est itératif... 2 1.2UP est centré sur l'architecture...2 1.3UP est piloté par les cas d'utilisation d'uml... 2 2VIE

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

Intitulé de l'unité de formation INITIATION À L'INFORMATIQUE. Nombre de périodes 10. Lieu de la formation

Intitulé de l'unité de formation INITIATION À L'INFORMATIQUE. Nombre de périodes 10. Lieu de la formation Document n : S-E01-237 Indice de révision: E Arlon Musson Athus Virton Institut d enseignement de Promotion sociale de la Communauté française Intitulé de l'unité de formation Professeur Lieffrig Dominique

Plus en détail

API Win32 ancestrales pour Chevaux de Troie hyper furtifs

API Win32 ancestrales pour Chevaux de Troie hyper furtifs API Win32 ancestrales pour Chevaux de Troie hyper furtifs JSSI 2004 Eric DETOISIEN Eyal DOTAN Sommaire! Introduction! Modèle de Communication! Injection de Code! API Hooking! Démo finale! Evolutions Possibles!

Plus en détail

Génie Logiciel. Hassan El Mansouri

Génie Logiciel. Hassan El Mansouri Hassan El Mansouri 1 Plan du cours Problématique et naissance du génie logiciel Cycle de développement, cycle de vie, cahier des charges Patrons de conception Programmation par composants, réutilisation

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

Génie Logiciel. Hassan El Mansouri. Plan du cours. Problématique du Génie Logiciel

Génie Logiciel. Hassan El Mansouri. Plan du cours. Problématique du Génie Logiciel Hassan El Mansouri 1 Plan du cours Cycle de développement, cycle de vie, cahier des charges Patrons de conception Programmation par composants, réutilisation de composants Gestion des exceptions Stratégies

Plus en détail

ITSGOW - Conditions générales d'utilisation Serveur Dédié

ITSGOW - Conditions générales d'utilisation Serveur Dédié ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de services d ITSGOW, ont pour objet de définir les conditions techniques et financières dans lesquelles ITSGOW

Plus en détail

9 Sécurité et architecture informatique

9 Sécurité et architecture informatique 9 Sécurité et architecture informatique 1) Nom(s) du (des) système(s) d exploitation impliqués dans le traitement* : Windows Server 2008 R2 et CentOS 5 et 6. 2) Le système informatique est constitué :*

Plus en détail

UltraBackup NetStation 4. Gestion des licences

UltraBackup NetStation 4. Gestion des licences UltraBackup NetStation 4 Gestion des licences Table des matières 1 Gestion des licences utilisateurs... 3 1.1 Présentation... 3 1.2 Fonctionnement et durée de la période d essai... 3 1.3 Code d enregistrement...

Plus en détail

Sécurité des systèmes mobiles

Sécurité des systèmes mobiles Sécurité des systèmes mobiles Chantal Keller 8 mars 2016 Sécurité Chantal Keller 1 / 16 Un des challenges des années à venir À protéger : données : informations personnelles, activité, mots de passe,...

Plus en détail

Profil de protection d un automate programmable industriel

Profil de protection d un automate programmable industriel Profil de protection d un automate programmable industriel Version 1.1 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le

Plus en détail

Collaboration en ligne. Syllabus version 1.0

Collaboration en ligne. Syllabus version 1.0 Syllabus version 1.0 Copyright 2016 ECDL Foundation Tous droits réservés. Cette publication ne peut être utilisée que dans le cadre de l initiative ECDL. Responsabilité ECDL Foundation a produit cette

Plus en détail

Commandité par : VMware. Brett Waldman May 2013

Commandité par : VMware. Brett Waldman May 2013 Siège social : 5 Speen Street Framingham, MA 01701 États-Unis Tél : 508.872.8200 Fax : 508.935.4015 www.idc.com W H I T E P A P E R E x t e n s i o n d e l a g e s t i o n d u c y c l e d e v i e d e s

Plus en détail

Chapitre 1 Le matériel (ou hardware) 11

Chapitre 1 Le matériel (ou hardware) 11 Chapitre 1 Le matériel (ou hardware) 11 1.1. Détail des composants et pilotes... 12 Détecter un périphérique mal installé ou rencontrant des problèmes de pilote... 15 Mettre à jour un pilote de périphérique...

Plus en détail

Vu le rapport d auditorat de la Banque-carrefour du 18 juin 2006 ; A. CONTEXTE JURIDIQUE ET OBJET DE LA DEMANDE

Vu le rapport d auditorat de la Banque-carrefour du 18 juin 2006 ; A. CONTEXTE JURIDIQUE ET OBJET DE LA DEMANDE CSSS/06/098 1 AVIS N 06/11 DU 18 JUILLET 2006 RELATIF A LA DEMANDE DE L ONSS (OFFICE NATIONAL DE SECURITE SOCIALE) D OBTENIR UNE RECONNAISSANCE MINISTERIELLE POUR UN SYSTEME D ARCHIVAGE ELECTRONIQUE EN

Plus en détail

RAPPEL PLAN DE CONTINUITÉ D ACTIVITÉ ENTRÉE EN VIGUEUR DE L ARTICLE 3012

RAPPEL PLAN DE CONTINUITÉ D ACTIVITÉ ENTRÉE EN VIGUEUR DE L ARTICLE 3012 Négociation - Dérivés sur taux d intérêt Négociation - Dérivés sur actions et indices Back-office - Contrats à terme Back-office - Options Technologie Réglementation CIRCULAIRE Le 10 août 2005 RAPPEL PLAN

Plus en détail

RSSI à Temps Partagé Retour d expériences. 2011 Intrinsec - www.intrinsec.com securite.intrinsec.com

RSSI à Temps Partagé Retour d expériences. 2011 Intrinsec - www.intrinsec.com securite.intrinsec.com RSSI à Temps Partagé Retour d expériences 2011 Intrinsec - www.intrinsec.com securite.intrinsec.com Agenda Contexte Présentation du cadre d intervention «RSSI à Temps Partagé». Démarche SSI Retour d expérience

Plus en détail

VERSION FRANÇAISE LE MINI-GUIDE DE SÉCURITÉ DES SYSTÈMES D INFORMATION

VERSION FRANÇAISE LE MINI-GUIDE DE SÉCURITÉ DES SYSTÈMES D INFORMATION VERSION FRANÇAISE LE MINI-GUIDE DE SÉCURITÉ DES SYSTÈMES D INFORMATION LE MINI-GUIDE DE SÉCURITÉ DES SYSTÈMES D INFORMATION 1 PRÉAMBULE La sécurité des systèmes d information (SSI) correspond à l état

Plus en détail

Aix-Marseille Université GUIDE RESUME DES BONNES PRATIQUES INFORMATIQUES POUR LES UTILISATEURS V04 25/02/2016

Aix-Marseille Université GUIDE RESUME DES BONNES PRATIQUES INFORMATIQUES POUR LES UTILISATEURS V04 25/02/2016 Aix-Marseille Université GUIDE RESUME DES BONNES PRATIQUES INFORMATIQUES POUR LES UTILISATEURS V04 25/02/2016 Table des matières En environnement professionnel habituel... 3 Règles générales... 3 Règles

Plus en détail

Vu la Convention de Sauvegarde des Droits de l Homme et des Libertés Fondamentales du Conseil de l Europe ;

Vu la Convention de Sauvegarde des Droits de l Homme et des Libertés Fondamentales du Conseil de l Europe ; DELIBERATION N 2013-156 DU 16 DECEMBRE 2013 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

Les outils Internet grand public de communication et les risques pour (le SI de) l entreprise

Les outils Internet grand public de communication et les risques pour (le SI de) l entreprise Les outils Internet grand public de communication et les risques pour (le SI de) l entreprise Jean-Luc Archimbaud CNRS/UREC http://www.urec.cnrs.fr EUROSEC 3 avril 2006 Intervention technique qui n est

Plus en détail

G Data AntiVirus Business

G Data AntiVirus Business G Data AntiVirus Business Des clients sans virus pour un travail productif, l esprit libre G Data AntiVirus protège le réseau de votre entreprise avec des technologies antivirus éprouvées et maintes fois

Plus en détail

GUIDE DE PREMIERE UTILISATION PROTECTIONS NUMERIQUES POUR COURANTS PHASES ET HOMOPOLAIRE NPI 800

GUIDE DE PREMIERE UTILISATION PROTECTIONS NUMERIQUES POUR COURANTS PHASES ET HOMOPOLAIRE NPI 800 GUIDE DE PREMIERE UTILISATION PROTECTIONS NUMERIQUES POUR COURANTS PHASES ET HOMOPOLAIRE ICE - 11, rue Marcel Sembat - 94146 ALFORTVILLE CEDEX - France TEL. : (33) 01 41 79 76 00 - FAX : (33) 01 41 79

Plus en détail

L École et les réseaux numériques dans. l enseignement primaire

L École et les réseaux numériques dans. l enseignement primaire L École et les réseaux numériques dans l enseignement primaire Annexe au rapport de l inspection générale de l'éducation nationale «L École et les réseaux numériques» Juillet 2002 Inspection générale de

Plus en détail

LIGNES DIRECTRICES POUR LA NOTIFICATION DES EIG

LIGNES DIRECTRICES POUR LA NOTIFICATION DES EIG LIGNES DIRECTRICES POUR LA NOTIFICATION DES EIG 1. Introduction Le règlement (CE) n 1223/2009 relatif aux produits cosmétiques («règlement Cosmétiques») 1 a jeté les fondements d une gestion uniforme des

Plus en détail

PARTAGE DE FICHIERS SUR WINDOWS XP

PARTAGE DE FICHIERS SUR WINDOWS XP PARTAGE DE FICHIERS SUR WINDOWS XP Intérêt Le partage de fichiers consiste à rendre disponible à travers le réseau le contenu d'un ou plusieurs répertoires. Tous les systèmes Windows possèdent en standard

Plus en détail

POLITIQUE D ARCHIVAGE

POLITIQUE D ARCHIVAGE DGAL 136 POLITIQUE D ARCHIVAGE 1. CONTEXTE...1 2. OBJECTIFS...2 3. ENVIRONNEMENT RÉGLEMENTAIRE POUR L ARCHIVAGE DE L INFORMATION TOUT AU LONG DE SON CYCLE DE VIE...2 4. MISE EN OEUVRE DE LA POLITIQUE D

Plus en détail

Chapitre 4 Espionnage industriel 133

Chapitre 4 Espionnage industriel 133 Chapitre 4 Espionnage industriel 133 Résumé de la chaîne d exploits Voici les exploits enchaînés de Phénix : 1. Il a trouvé des informations détaillées sur les spécifications techniques du logiciel utilisé

Plus en détail

Ouagadougou, Hôtel Palm Beach, 03 Mai 2013. Serge R. SANOU Arcep / CIRT-BF Serge.sanou@arcep.bf

Ouagadougou, Hôtel Palm Beach, 03 Mai 2013. Serge R. SANOU Arcep / CIRT-BF Serge.sanou@arcep.bf Ouagadougou, Hôtel Palm Beach, 03 Mai 2013 Serge R. SANOU Arcep / CIRT-BF Serge.sanou@arcep.bf 1 Environnement des TICs Aspects règlementaires Définition de la cybersécurité Caractérisation du cyberespace

Plus en détail

ISRPP FORMATION Mentions légales

ISRPP FORMATION Mentions légales ISRPP FORMATION Mentions légales www.isrpp-formation.com Mentions Légales Incendie Secourisme Réseau de Professionnels en Prévention V1-07/2015 1 Informations légales 1. Présentation du site. En vertu

Plus en détail

Cours sécurité informatique M&K HDHILI

Cours sécurité informatique M&K HDHILI Cours sécurité informatique Mohamed Houcine HDHILI med_elhdhili@yahoo.es Karima MAALAOUI karima.maalaoui@yahoo.fr 1 Objectifs du cours Acquérir des connaissances fondamentales sur les aspects de la sécurité

Plus en détail

Correction CCNA1 Chap1

Correction CCNA1 Chap1 Correction CCNA1 Chap1 1. Question Selon l image ci -contre, Quel ensemble de périphériques contient uniquement les périphériques intermédiaires? A, B, E, F C, D, G, I A, B, D, G G, H, I, J 2. Question

Plus en détail

Gestion des mises à jour

Gestion des mises à jour Gestion des mises à jour 1. Présentation de WSUS Un autre moyen de vous prémunir contre d éventuels problèmes est de vous assurer que vos machines clientes et serveurs sont bien mises à jour. Sur de petits

Plus en détail

Charte des utilisateurs pour l'usage des ressources informatiques et des services Internet

Charte des utilisateurs pour l'usage des ressources informatiques et des services Internet Charte des utilisateurs pour l'usage des ressources informatiques et des services Internet .Août 2003 - mise jour Septembre 2005 Charte des utilisateurs pour l'usage des ressources informatiques et des

Plus en détail