Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI

Dimension: px
Commencer à balayer dès la page:

Download "Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI"

Transcription

1 Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI

2 Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup de personnes éprouvent encore des réticences à effectuer des achats en ligne. De nombreuses mesures ont été mises en place pour vaincre ces réticences. Ainsi, 63 % des commerçants en ligne demandent le numéro de vérification de carte (CVV, Card Verification Value) lors du règlement et 47 % d entre eux affichent des logos tels que «Hacker Safe» sur leur page d accueil 1. Outre ces mesures isolées, le secteur des cartes de crédit a quasi unanimement adopté les normes PCI DSS (Payment Card Industry Data Security Standard). Les normes PCI DSS offrent aux commerçants et acheteurs la garantie d un paiement et d un traitement sécurisés, et démontrent l engagement du secteur pour la sécurité des données. Les normes PCI DSS se déclinent en six catégories : Création et maintenance d un réseau sécurisé Protection des données des titulaires de carte Organisation d un programme de vulnérabilité Mise en œuvre de mesures de contrôle d accès renforcé Surveillance et tests réguliers des réseaux Application de règles de sécurité de l information À l ère du phishing, du sous-cryptage et de la cupidité des pirates, les normes PCI DSS sont généralement interprétées comme un moyen de limiter une menace externe. L adoption des protocoles SSL, TLS, IPSEC et d autres mesures antivol et anti-intrusion est recommandée. Toutefois, le risque de perte de données est rarement pris en compte, bien qu implicitement mentionné par les normes PCI DSS. La conformité aux normes PCI DSS suppose obligatoirement de mettre en œuvre des mesures strictes de prévention de la perte de données (DLP, Data Loss Prevention). Les fuites d informations sont beaucoup plus courantes que les brèches de sécurité externes. D après une enquête récente réalisée par le Ponemon Institute 2, les fuites de données fortuites, qui sont souvent dues à des erreurs ou des accidents, représentent 81 % des pertes d informations et le coût moyen de ce type d incident s élève à 4,8 millions de dollars. Toutefois, dans un environnement de traitement des paiements et de stockage, ce coût peut être beaucoup plus élevé, notamment en raison de la nature des données. Bien que la nécessité d empêcher les intrusions soit largement acceptée, la prévention de la perte de données pourrait bien devenir beaucoup plus importante dans un proche avenir. Une seule fuite peut occasionner des coûts de résolution substantiels, une détérioration de l image de marque d une entreprise et une perte de part de marché.

3 PCI DSS = DLP Il est quasiment impossible de se conformer totalement aux normes PCI DSS sans mettre en œuvre une solution de prévention de la perte de données. Les données doivent être protégées contre les risques de fraude, d où qu ils proviennent. Les normes n effectuent aucune discrimination entre les menaces internes et externes ; une perte de données est une perte de données, quelle qu en soit la cause. Or, en concentrant toute leur attention sur les menaces externes, les entreprises négligent souvent le risque plus probable de perte. La malveillance représente seulement 6 % des pertes de données 3, tandis que la négligence et les erreurs constituent des causes plus courantes qui, pour la majorité d entre elles, pourraient être évitées. Les pertes de données peuvent avoir des causes multiples et, en apparence, banales. Cependant, de simples maladresses peuvent avoir des conséquences désastreuses. Les pertes de données sont souvent dues à : un envoi de données confidentielles à l aide de comptes personnels (ex., Yahoo! Mail, Gmail ou Hotmail) ; une copie de données sur le mauvais lecteur ; un envoi erroné d informations à une personne non autorisée à les recevoir ; un envoi de données au mauvais destinataire à l intérieur ou à l extérieur de l entreprise. Qu elles soient dues à une erreur ou à une intention délibérée de nuire, les pertes de données peuvent avoir des conséquences tout aussi graves. Une fois que les informations sur les cartes de crédit des clients sont rendues publiques, vous perdez tout contrôle. Regagner la confiance des clients après une fuite n est pas une chose aisée. Les dommages pour les clients et l entreprise peuvent durer pendant des années. Une brèche de sécurité d une carte de paiement se traduit souvent par la mise en place de services de surveillance du crédit des clients concernés, le paiement de frais de justice et une perte d activité. En interne, vous devez revoir vos processus de gestion, investir dans la restauration de votre image de marque et payer des audits de contrôle des informations, parfois pendant cinq ans. Votre entreprise ne ressort jamais indemne d une telle expérience. Une solution de prévention de la perte de données comprenant des processus de gestion, un programme de formation des employés et des technologies peut réduire les risques de fuite et vous aider à vous conformer aux normes PCI DSS. Dans un environnement fortement transactionnel, une solution automatisée est cruciale. Des technologies de prévention de la perte de données peuvent surveiller l entreprise, appliquer automatiquement des mesures de contrôle des informations et envoyer des notifications aux responsables. Il convient cependant de noter que toutes les solutions DLP ne se valent pas. Les différentes approches technologiques donnent des résultats variables. Pour atteindre une conformité PCI DSS totale, un processus rigoureux de sélection de la solution DLP s impose.

4 PCI et Websense Data Security Suite Websense Data Security Suite appréhende la prévention de la perte de données et le contrôle des informations de manière originale. Websense exploite la technologie DCC (Deep Content Control), qui privilégie une approche contextuelle de la prévention des fuites. Au lieu de se concentrer exclusivement sur les données, Websense applique des indicateurs contextuels, tels que la source des données, les éléments de données liés (ex., points de données correspondants), le nombre d enregistrements envoyés et des informations sur l utilisateur final, afin de déterminer si une communication comporte un risque de fuite ou constitue une activité normale. L évaluation des données contextuelles réduit le nombre de faux négatifs (fuites de données réelles non décelées par la solution) et de faux positifs (données anodines identifiées comme une fuite). Non seulement la technologie DCC donne des résultats plus précis, mais elle réduit également la charge de travail liée aux fuites pour les chefs de division et d autres membres du personnel. Websense Data Security Suite inclut des modèles de conformité PCI DSS que vous pouvez adapter à vos propres règles de sécurité de l information. Par exemple, vous pouvez configurer Websense Data Security Suite pour qu il alerte les parties prenantes uniquement lorsqu un (par exemple) comporte au moins cinq instances d enregistrements contenant un numéro de carte de crédit et les numéros CVV à trois ou quatre chiffres associés. La raison de ce seuil peut être qu un contenant un seul enregistrement de carte de crédit peut correspondre à une transaction personnelle. Bien évidemment, le seuil de cinq enregistrements peut être abaissé à un seul ou élevé à autant que l entreprise le juge approprié, en fonction des règles de conformité PCI DSS. Pour atteindre la conformité PCI DSS, la solution employée doit être efficace. Des règles sibyllines et des solutions inadéquates peuvent ralentir l activité et grever les coûts d exploitation et de mise en conformité. En optant pour Websense, vous pouvez vous conformer aux normes PCI DSS, réduire vos coûts et optimiser la sécurité de l information. Pour obtenir une évaluation gratuite de l ensemble des produits Websense ou pour visionner nos démonstrations en ligne, consultez le site 1 Mulpuru, Scharita, Carrie A. Johnson et Peter Hult. Trends 2007: ecommerce and Online Retail. Forrester, 16 mars ,3 The Business Impact of Data Breach. Ponemon Institute LLC. 15 mai 2007.

5 Exigences des normes PCI DSS PCI DSS 3.1 Minimiser le stockage des données du titulaire de carte. Développer des règles de conservation et de destruction des données. Limiter le volume de stockage et la durée de conservation en fonction des besoins de l entreprise, des organismes juridiques et/ou des autorités de réglementation, tels qu indiqués dans les règles de conservation des données. PCI DSS 3.2 Ne pas stocker de données d authentification confidentielles après autorisation (même cryptées). Les données d authentification confidentielles incluent les données citées dans les clauses à PCI DSS 3.3 Masquer le numéro PAN (numéro de compte principal ou Primary Account Number) lorsqu il est affiché (les six premiers et les quatre derniers chiffres constituent le nombre maximal de chiffres pouvant être affichés). PCI DSS 3.4 Rendre le numéro PAN, au minimum, illisible partout où il est stocké. PCI DSS 3.5 Protéger les clés de cryptage utilisées pour crypter les données des titulaires de carte afin de les protéger contre la divulgation et l utilisation abusive. Satisfaction des exigences Websense Data Security Suite peut automatiquement découvrir les données des titulaires de carte stockées au sein de l entreprise (sur des postes de travail, des ordinateurs portables, des serveurs de fichiers et dans des bases de données) qui enfreignent les règles PCI relatives à la conservation et la destruction des données. Une fois découverte, la solution peut automatiquement exécuter des actions prédéfinies, telles que mettre en quarantaine, crypter, transférer et détruire les fichiers. En optant pour Websense Data Security Suite, les entreprises ont l assurance que les copies ou les données des titulaires de carte sont stockées conformément à leurs règles internes et à la réglementation. Websense Data Security Suite peut automatiquement découvrir les données d authentification confidentielles, les codes de validation de carte et les numéros d identification personnels stockés au sein de l entreprise. Il peut également détecter l utilisation ou la transmission de ces informations. Une fois identifiés, les administrateurs peuvent exécuter autant d actions prédéfinies ou personnalisées qu ils le souhaitent, telles que mettre en quarantaine, crypter, transférer et détruire les fichiers. Websense Data Security Suite fournit des données d investigation détaillées sur les infractions PCI en masquant le numéro de compte principal (PAN, Primary Account Number), conformément à la norme PCI DSS 3.3. De plus, les données d investigation et d autres détails sont configurables au moyen d accès et de contrôles basés sur les rôles afin de limiter les détails des incidents visibles par les administrateurs/contrôleurs. Websense Data Security Suite peut identifier et signaler l emplacement des numéros PAN stockés au sein de l entreprise. Forts de ces informations, les administrateurs peuvent recourir à des contrôles de règles intégrés pour lancer automatiquement le cryptage des fichiers et d autres actions personnalisées en réponse à l infraction. Websense Data Security Suite surveille les canaux de communication internes et externes, notamment le Web, la messagerie électronique, FTP, la messagerie instantanée, les documents imprimés, etc., et peut automatiquement détecter les clés de cryptage non sécurisées, et ainsi empêcher toute utilisation abusive et divulgation. Cette solution peut également déclencher automatiquement la gestion des droits pour restreindre les contrôles d accès aux clés de cryptage en fonction des règles de garde. Des fonctions de découverte intégrées permettent aux gestionnaires de rechercher de manière transparente des clés non sécurisées au sein de l entreprise, puis de les sécuriser.

6 Exigences des normes PCI DSS PCI DSS 3.6 Documenter de façon exhaustive et mettre en œuvre l ensemble des processus et procédures de gestion des clés utilisées pour crypter les données des titulaires de carte. PCI DSS 4.2 Ne jamais envoyer de numéros PAN non cryptés par . PCI DSS Ne pas utiliser les données de production (numéros PAN actifs) à des fins de tests et de développement. PCI DSS 7.1 Limiter l accès aux ressources informatiques et aux informations des titulaires de carte aux personnes qui en ont besoin dans le cadre de leurs fonctions. PCI DSS 7.2 Établir un mécanisme pour les systèmes utilisés par plusieurs personnes qui restreigne l accès en fonction des besoins de chaque utilisateur et soit configuré pour refuser systématiquement l accès, sauf autorisation expresse. PCI DSS 8.4 Crypter tous les mots de passe durant la transmission et le stockage sur tous les composants système. Satisfaction des exigences Websense Data Security Suite permet de mettre en œuvre des processus et procédures de gestion des clés de cryptage et des données des titulaires de carte qui automatisent la découverte, la surveillance et le contrôle, conformément à la norme PCI DSS Websense Data Security Suite surveille les s internes et externes, et peut précisément identifier les numéros PAN non cryptés (y compris dans les pièces jointes), puis rediriger les s qui contiennent ces numéros vers une passerelle de cryptage. Cette méthodologie est couramment utilisée pour protéger les données des titulaires de carte et d autres informations confidentielles. Websense Data Security Suite peut découvrir les numéros PAN actifs qui résident sur des systèmes de test et déclencher automatiquement une action prédéfinie ou manuelle pour sécuriser les données. Il peut également surveiller les communications des systèmes de test afin de veiller à ce que les informations des titulaires de carte ne soient pas utilisées, notamment dans les s, sur le Web, sur FTP, dans les documents imprimés ou dans les transferts vers des supports amovibles. Websense Data Security Suite peut identifier les informations des titulaires de carte stockées à des emplacements et/ou avec des autorisations d accès inappropriés et, grâce aux technologies intégrées de gestion des droits, appliquer automatiquement les droits d accès appropriés pour sécuriser leur utilisation. Websense Data Security Suite peut restreindre l accès aux fichiers à certains utilisateurs en fonction du type d informations auquel ils tentent d accéder. Les administrateurs peuvent rapidement configurer des règles par défaut pour refuser tous les accès aux fichiers qui contiennent des données de titulaires de carte, sauf indication contraire. De plus, cette solution peut empêcher l ensemble ou une partie des utilisateurs de couper/copier, de coller, d imprimer et d effectuer une capture d écran si des données de titulaires de carte sont affichées à l écran par une application. Websense Data Security Suite peut précisément identifier les données des titulaires de carte transmises via des canaux de communication professionnels et forcer leur cryptage par une passerelle de cryptage intégrée. Il peut également appliquer un cryptage au niveau des fichiers (avec intégration) en cas de découverte de données PCI stockées au sein de l entreprise.

7 Exigences des normes PCI DSS PCI DSS 10 Suivre et surveiller tous les accès aux ressources réseau et données des titulaires de carte. PCI DSS 12.2 Définir des procédures de sécurité opérationnelle journalières conformes aux exigences de cette spécification. PCI DSS 12.3 Définir des règles pour les technologies stratégiques utilisées par le personnel afin de garantir leur utilisation correcte par l ensemble des employés et sous-traitants. PCI DSS 12.5 Attribuer à un individu ou à une équipe les responsabilités suivantes pour la gestion de la sécurité de l information : : Définir, documenter et diffuser des règles et des procédures de sécurité : Surveiller et analyser les alertes et informations de sécurité, et les transmettre au personnel concerné : Définir, documenter et diffuser des procédures de réponse et d escalade en cas d incident de sécurité afin de garantir une gestion rapide et efficace de toutes les situations. Satisfaction des exigences Websense Data Security Suite peut surveiller passivement ou appliquer activement (selon les règles) les droits d accès aux documents contenant des données de titulaire de carte, ainsi que déclencher des actions lorsque les utilisateurs copient/collent, impriment, envoient, placent sur FTP ou publient ces données sur le Web. Cette solution inclut des outils d investigation détaillée, de reporting et d audit afin de fournir aux contrôleurs les informations requises. Websense Data Security Suite comprend un workflow intégré et automatisé pour étendre la sensibilisation à la confidentialité des données des titulaires de carte et informer les employés et sous-traitants qu il leur incombe de les protéger. Des notifications et des confirmations permettent de former les utilisateurs en temps réel et d appliquer les règles. De plus, l intégration aux solutions de gestion de la sécurité de l information permet d analyser l utilisation des données. Websense Data Security Suite envoie des notifications et confirmations automatisées aux employés et sous-traitants sur les règles et leurs infractions. Il peut alerter les utilisateurs et responsables, ainsi que mettre des messages en quarantaine et demander l approbation du responsable pour les libérer (PCI DSS ). Le système peut être configuré pour fonctionner de manière autonome en utilisant les outils de messagerie existants pour autoriser les divisions à entreprendre des actions correctives. Websense Data Security Suite prévient automatiquement les utilisateurs, leurs responsables et les administrateurs de la sécurité en cas d incident. Les alertes peuvent être personnalisées et incluent des détails sur les incidents. Cette solution offre également des fonctions avancées de reporting programmables pour une diffusion automatisée. Les incidents liés aux infractions d une règle particulière peuvent être signalés quotidiennement, hebdomadairement, mensuellement ou à toute autre fréquence configurable à tous les membres de l entreprise. Une piste d audit est conservée dans le système afin de fournir des détails sur la réponse à l incident et les chefs de groupe peuvent surveiller et générer des rapports sur les progrès de chaque gestionnaire d incident. Tous les détails sur les incidents fournis par Websense Data Security Suite sont sécurisés en fonction des droits d accès des utilisateurs : Surveiller et contrôler tous les accès aux données.

8 Exigences des normes PCI DSS PCI DSS 12.6 Mettre en œuvre un programme formel de sensibilisation à la sécurité afin que tous les employés comprennent l importance de la sécurité des données des titulaires de carte. PCI DSS 12.9 Mettre en œuvre un plan de réponse aux incidents. Être prêt à répondre immédiatement à une brèche de sécurité du système. Satisfaction des exigences Websense Data Security Suite inclut des notifications automatisées et personnalisables pour les données inutilisées, utilisées et en transit. Des modèles de notification communiquent automatiquement les règles de sécurité aux utilisateurs et à leurs responsables en cas d infraction et fournissent des instructions afin d éviter que des incidents similaires ne se reproduisent ultérieurement. Websense Data Security Suite est une solution DLP entièrement intégrée qui assure une surveillance passive et une mise en œuvre automatisée. La gestion et le reporting centralisés permettent aux administrateurs d identifier et de répondre rapidement aux infractions des règles pour les données inutilisées, utilisées et en transit. Cette solution offre des fonctions intégrées d analyse des tendances et de reporting qui améliorent la visibilité et facilitent la création, la mise en œuvre et l évaluation de l efficacité de la réponse aux incidents Websense, Inc. Websense est une marque commerciale déposée de Websense, Inc. Aux Etats-Unis ainsi que dans certains marchés internationaux. Websense possède de nombreuses autres marques commerciales non déposées aux Etats-Unis et dans le monde. Toutes les autres marques commerciales appartiennent à leurs sociétés respectives.

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises

Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Tribune d Alexei Lesnykh Responsable du Développement International et de la Stratégie Produit de

Plus en détail

Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation B et attestation de conformité

Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation B et attestation de conformité Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation B et attestation de conformité Dispositif d impression ou terminal par ligne commutée autonome uniquement, aucun stockage

Plus en détail

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Table of Contents 3 10 étapes essentielles 3 Comprendre les exigences 4 Mettre en œuvre des contrôles informatiques

Plus en détail

Récapitulatif des modifications entre les versions 2.0 et 3.0

Récapitulatif des modifications entre les versions 2.0 et 3.0 Industrie des cartes de paiement (PCI) Norme de sécurité des données d application de paiement Récapitulatif des modifications entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte

Plus en détail

Web Security Gateway

Web Security Gateway Web Security Gateway Websense Web Security Gateway «90% des 100 sites les plus populaires du Web sont des réseaux sociaux ou des moteurs de recherche. Plus de 47% d entre eux proposent du contenu généré

Plus en détail

1. Le service, en bref 3. 2. Avantages 3. 3. Contexte 3. 4. Clients actuels et cibles 3. 5. Description du service 4 5.1.

1. Le service, en bref 3. 2. Avantages 3. 3. Contexte 3. 4. Clients actuels et cibles 3. 5. Description du service 4 5.1. SERVICE : E-PAYMENT Code Service : e-payment Groupe de services : Web Solutions Publics cibles : Services publics Version du document : V 3.3 Table des matières 1. Le service, en bref 3 2. Avantages 3

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

SITE INTERNET ET CONDITIONS

SITE INTERNET ET CONDITIONS SITE INTERNET ET CONDITIONS Nous tenons à garantir la protection de la vie privée et la sécurité de nos distributeurs. Nous attachons une grande importance à votre satisfaction concernant ce site Web.

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions Agenda Le marché global entourant l infonuagique Le Cloud vs le Gouvernement du Québec Position officielle Communauté Européenne Approche globale entourant la sécurité Centre de traitement Sécurité Conformité

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

agility made possible Sumner Blount, Merritt Maxim

agility made possible Sumner Blount, Merritt Maxim LIVRE BLANC Rôle de la gestion des identités et des accès dans la réalisation d une mise en conformité continue Février 2012 Rôle de la gestion des identités et des accès dans la réalisation d une mise

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d

Plus en détail

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité? Xi Ingénierie La performance technologique au service de votre e-commerce Comment exploiter les cookies sur vos applications web en toute légalité? Copyright 2012 Xi Ingénierie Toute reproduction ou diffusion

Plus en détail

Gérez efficacement vos mails avec Outlook 2013

Gérez efficacement vos mails avec Outlook 2013 Avant-propos A. L e-mail : un formidable outil de communication 9 B. Gérer ses e-mails : une difficulté récente 10 C. À propos de cet ouvrage 10 Gérez l'avalanche des mails A. Introduction 15 1. Qui sont

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Payment Card Industry (PCI) Normes en matière de sécurité des données

Payment Card Industry (PCI) Normes en matière de sécurité des données Payment Card Industry (PCI) Normes en matière de sécurité des données Procédures d audit de sécurité Version 1.1 Date de publication : septembre 2006 Table des matières Procédures d audit de sécurité...

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

Une approche à multiples niveaux en matière de sécurité des cartes de paiement

Une approche à multiples niveaux en matière de sécurité des cartes de paiement Une approche à multiples niveaux en matière de sécurité des cartes de paiement Une approche à multiples niveaux en matière de sécurité des cartes de paiement SANS PRÉSENCE DE LA CARTE 1 Une récente étude

Plus en détail

Guide d intégration Dernière révision : juillet 2004

Guide d intégration Dernière révision : juillet 2004 Dernière révision : juillet 2004 de PayPal 2006 PayPal, Inc. Tous droits réservés. PayPal et le logo PayPal sont des marques déposées de PayPal, Inc. Les marques et marques commerciales mentionnées appartiennent

Plus en détail

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? Leif Kremkow Dir. Technical Account Managemet, CISSP Mardi, 5 Février, 2009 PCI Security Standards Council

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

Gestion de la sécurité de l information par la haute direction

Gestion de la sécurité de l information par la haute direction Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut

Plus en détail

Sécurité et protection des données

Sécurité et protection des données Sécurité et protection des données Architrave est la solution pour une gestion intelligente et numérique de l immobilier. Souvent, l ensemble des documents gérés comprend des milliers de pages de plans,

Plus en détail

Approche holistique en huit étapes pour la sécurité des bases de données

Approche holistique en huit étapes pour la sécurité des bases de données Gestion de l information Livre blanc Approche holistique en huit étapes pour la sécurité des bases de données De Ron Ben Natan, Ph. D., ingénieur émérite IBM, et chef de la technologie, gestion intégrée

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Que peut m apporter la gestion des identités et des accès dans le domaine de la conformité PCI?

Que peut m apporter la gestion des identités et des accès dans le domaine de la conformité PCI? LIVRE BLANC La solution de CA Technologies pour la conformité PCI Février 2012 Que peut m apporter la gestion des identités et des accès dans le domaine de la conformité PCI? agility made made possible

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : SPÉCIFICATIONS TECHNIQUES À L INTENTION DES AGENCES ET COURTIERS À LEUR COMPTE IMPORTANT L OACIQ se réserve le droit de modifier ses exigences en fonction

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

www.thales-esecurity.com COMMERCIAL IN CONFIDENCE

www.thales-esecurity.com COMMERCIAL IN CONFIDENCE www.thales-esecurity.com www.thales-esecurity.com PCI-DSS data protection : Impact sur l industrie de paiement Aurélien Narcisse 3 / Introduction PCI DSS? Signification? Conformité? 4 / Introduction au

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données. Conditions et procédures d évaluation de sécurité. Version 3.

Industrie des cartes de paiement (PCI) Norme de sécurité des données. Conditions et procédures d évaluation de sécurité. Version 3. Industrie des cartes de paiement (PCI) Norme de sécurité des données Conditions et procédures d évaluation de sécurité Version 3.0 Novembre 2013 Modifications apportées au document Date Version Description

Plus en détail

Améliorer la Performance des Fournisseurs

Améliorer la Performance des Fournisseurs Les Solutions SQA de Solumina L Assurance Qualité Fournisseur Figure 1 Influence sur les affaires de nos clients actuels. Réduire des Stocks lors des Inspections Le Système de Contrôle Qualité Fournisseurs

Plus en détail

BCV-net - BCV NET-Mobile. Accédez à votre banque 24h/24 et 7j/7

BCV-net - BCV NET-Mobile. Accédez à votre banque 24h/24 et 7j/7 BCV-net - BCV NET-Mobile Accédez à votre banque 24h/24 et 7j/7 Votre banque en ligne BCV-net est la solution simple, rapide et sécurisée de gestion bancaire par Internet. La technologie de pointe utilisée

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

1 LES MESURES DE SÉCURITÉ PCI SONT-ELLES ADAPTÉES AU MARCHÉ FRANÇAIS?

1 LES MESURES DE SÉCURITÉ PCI SONT-ELLES ADAPTÉES AU MARCHÉ FRANÇAIS? 1 LES MESURES DE SÉCURITÉ PCI SONT-ELLES ADAPTÉES AU MARCHÉ FRANÇAIS? Au titre de sa mission de suivi des politiques de sécurité mises en œuvre par les émetteurs et les accepteurs, l Observatoire a souhaité,

Plus en détail

Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal

Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal Agenda Qu est-ce que le DLP définitions et synonymes Le cas d affaire pour

Plus en détail

Protéger les données critiques de nos clients

Protéger les données critiques de nos clients La vision d Imperva Notre mission : Protéger les données critiques de nos clients Pour cela, Imperva innove en créant une nouvelle offre : Sécurité des données Vos données critiques se trouvent dans des

Plus en détail

Gestion des e-mails par ELO

Gestion des e-mails par ELO >> La gestion du cycle de vie du courrier électronique comme La bonne décision pour aujourd hui et pour demain Les solutions de gestion du contenu d entreprise (Enterprise Content Management/ECM) de ELO

Plus en détail

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement La sécurisation des transactions électroniques a toujours été au cœur des préoccupations des acteurs du paiement, qu'ils soient commerçants, institutions financières ou fournisseurs de services. L'industrie

Plus en détail

Nouveau Programme 2010. Formation Monétique

Nouveau Programme 2010. Formation Monétique EESTEL vous propose en cette année 2010 une formation à la monétique rénovée, en fonction : - D une part, des nouvelles architectures fonctionnelles issues du SEPA et de l irruption de nouveaux Opérateurs

Plus en détail

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr Certification PCI DSS De la complexité à la simplicité Table des matières Introduction 1 Des entreprises perdent des données client 1 Les

Plus en détail

Securité de l information :

Securité de l information : Information Security Guidlines Securité de l information : (Politique:2013.0020) Responsabilité de l utilisateur final à propos de la politique " du bureau propre et de l écran vide" Version control please

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Traitement de Visa Débit

Traitement de Visa Débit Traitement de Visa Débit Information à l intention des marchands sur le traitement des transactions du commerce électronique et des commandes par téléphone Table des matières À propos de ce guide 3 Procédures

Plus en détail

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Le fonctionnement du courrier électronique La différence entre Internet, Web et courrier électronique

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

Section Configuration

Section Configuration 8 Section Configuration MailCleaner s adapte aisément à vos besoins et à votre mode de travail. La section Configuration comporte six rubriques de base : Préférences d interface, Mode de filtrage, Page

Plus en détail

L hygiène informatique en entreprise Quelques recommandations simples

L hygiène informatique en entreprise Quelques recommandations simples L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières

Plus en détail

Présentation ITS Interactive Transaction Solutions

Présentation ITS Interactive Transaction Solutions Présentation ITS Interactive Transaction Solutions ITS Interactive Transaction Solutions Plus de 10 ans d expérience dans les transactions sécurisées et la carte d achat 150 000 transactions / jour 25

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

EFIDEM easy messaging systems. EFIDEM SAS 3 rue de Téhéran 75008 Paris T : 01 46 40 10 86 F : 01 70 55 50 20 Email : info@efidem.

EFIDEM easy messaging systems. EFIDEM SAS 3 rue de Téhéran 75008 Paris T : 01 46 40 10 86 F : 01 70 55 50 20 Email : info@efidem. EFIDEM easy messaging systems 3 rue de Téhéran 75008 Paris T : 01 46 40 10 86 F : 01 70 55 50 20 Email : info@efidem.com Copyright 2012 Reproduction Interdite sans l accord écrit d EFIDEM Date du document

Plus en détail

Serveur mail sécurisé

Serveur mail sécurisé Serveur mail sécurisé CROUVEZIER - FOLTZ - HENRIOT - VOISINET IUT Charlemagne Nancy Sommaire Introduction Serveur mail Chiffrement Mise en place Solutions alternatives Conclusion 2 Sécuriser ses mails?

Plus en détail

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android a CONserVer COde d activation pack FNaC pc sécurité & ClOud a CONserVer COde d activation protection android merci d avoir choisi le pack fnac sécurité pc & Cloud edition premium 2013! La Fnac a sélectionné

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail

Messagerie sécurisée, fiable et économique

Messagerie sécurisée, fiable et économique rie Services de messagerie SWIFT rie sécurisée, fiable et économique Un ensemble complet de services de messagerie est la plateforme de messagerie de SWIFT basée sur un protocole Internet avancé. Elle

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Une sécurité de pointe pour les imprimantes et multifonctions Lexmark

Une sécurité de pointe pour les imprimantes et multifonctions Lexmark Une sécurité de pointe pour les imprimantes et multifonctions Lexmark Les données sont le bien le plus précieux de l entreprise. Lexmark vous aide à les conserver! Vous êtes sur le point d ajouter un nouvel

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma

Plus en détail

Ces conditions de vente prévaudront sur toutes autres conditions générales ou particulières non expressément agréées par SUD LOGICIEL GESTION.

Ces conditions de vente prévaudront sur toutes autres conditions générales ou particulières non expressément agréées par SUD LOGICIEL GESTION. Conditions générales de vente de SUD LOGICIEL GESTION Les présentes conditions de vente sont conclues d une part par la société SUD LOGICIEL GESTION. au capital de 3000 euro dont le siège social est à

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

PROTÉGER LES DONNÉES DE PROPRIÉTÉ INTELLECTUELLE CONTRE LE VOL OU LA PERTE :

PROTÉGER LES DONNÉES DE PROPRIÉTÉ INTELLECTUELLE CONTRE LE VOL OU LA PERTE : esaks PROTÉGER LES DONNÉES DE PROPRIÉTÉ INTELLECTUELLE CONTRE LE VOL OU LA PERTE : LE MOYEN LE PLUS RAPIDE ET LE PLUS SIMPLE DE PRÉVENIR ET RÉDUIRE LES RISQUES Synthèse La prévention contre la perte de

Plus en détail

«Incident and Escalation Management

«Incident and Escalation Management Fiche Solution Incident and Escalation Management (Gestion des incidents et des escalades) «Je pense que l ensemble de nos collaborateurs conviendront que nos délais de résolution d incident et nos performances

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

Conditions Générales d Hébergement et de Livraison du Cloud Oracle Date d Effet : 1er décembre 2014 Version 1.4

Conditions Générales d Hébergement et de Livraison du Cloud Oracle Date d Effet : 1er décembre 2014 Version 1.4 Conditions Générales d Hébergement et de Livraison du Cloud Oracle Date d Effet : 1er décembre 2014 Version 1.4 Sauf mention contraire, les présentes Conditions Générales d Hébergement et de Livraison

Plus en détail

CloudSwitch sécurise les clouds d entreprise

CloudSwitch sécurise les clouds d entreprise livre blanc Le cloud en toute sérénité avec CloudSwitch CloudSwitch sécurise les clouds d entreprise Nombreuses sont les entreprises qui souhaiteraient bénéficier des avantages du cloud-computing mais

Plus en détail

dans un contexte d infogérance J-François MAHE Gie GIPS

dans un contexte d infogérance J-François MAHE Gie GIPS Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion

Plus en détail

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?

Plus en détail

Introduction 3. GIMI Gestion des demandes d intervention 5

Introduction 3. GIMI Gestion des demandes d intervention 5 SOMMAIRE Gestion Help Desk de - parc Service Desk Introduction 3 GIMI Gestion des demandes d intervention 5 1 Schéma de principe et description des rôles 6 2 Principe de fonctionnement 8 Interface Demandeur

Plus en détail

Amélioration de la sécurité SAP grâce à CA Identity and Access Management

Amélioration de la sécurité SAP grâce à CA Identity and Access Management DOSSIER SOLUTION Amélioration de la sécurité SAP grâce à CA Identity and Access Management Amélioration de la sécurité SAP grâce à CA Identity and Access Management La suite CA Identity and Access Management

Plus en détail

LICENCE D UTILISATION DE LA DO NOT CALL ME LIST : CONDITIONS GENERALES

LICENCE D UTILISATION DE LA DO NOT CALL ME LIST : CONDITIONS GENERALES LICENCE D UTILISATION DE LA DO NOT CALL ME LIST : CONDITIONS GENERALES Introduction Dans les présentes conditions, l'on entend par : - Abonné : toute personne physique ou morale qui utilise un service

Plus en détail

PCI DSS un retour d experience

PCI DSS un retour d experience PCI DSS un retour d experience Jean-Marc Darées, IT architect PSSC Customer Center, NTC France jmdarees@fr.ibm.com EUROPE IOT Agenda Le standard PCI Un réveil soudain Retours d Expérience IBM PCI DSS Un

Plus en détail