Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI

Dimension: px
Commencer à balayer dès la page:

Download "Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI"

Transcription

1 Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI

2 Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup de personnes éprouvent encore des réticences à effectuer des achats en ligne. De nombreuses mesures ont été mises en place pour vaincre ces réticences. Ainsi, 63 % des commerçants en ligne demandent le numéro de vérification de carte (CVV, Card Verification Value) lors du règlement et 47 % d entre eux affichent des logos tels que «Hacker Safe» sur leur page d accueil 1. Outre ces mesures isolées, le secteur des cartes de crédit a quasi unanimement adopté les normes PCI DSS (Payment Card Industry Data Security Standard). Les normes PCI DSS offrent aux commerçants et acheteurs la garantie d un paiement et d un traitement sécurisés, et démontrent l engagement du secteur pour la sécurité des données. Les normes PCI DSS se déclinent en six catégories : Création et maintenance d un réseau sécurisé Protection des données des titulaires de carte Organisation d un programme de vulnérabilité Mise en œuvre de mesures de contrôle d accès renforcé Surveillance et tests réguliers des réseaux Application de règles de sécurité de l information À l ère du phishing, du sous-cryptage et de la cupidité des pirates, les normes PCI DSS sont généralement interprétées comme un moyen de limiter une menace externe. L adoption des protocoles SSL, TLS, IPSEC et d autres mesures antivol et anti-intrusion est recommandée. Toutefois, le risque de perte de données est rarement pris en compte, bien qu implicitement mentionné par les normes PCI DSS. La conformité aux normes PCI DSS suppose obligatoirement de mettre en œuvre des mesures strictes de prévention de la perte de données (DLP, Data Loss Prevention). Les fuites d informations sont beaucoup plus courantes que les brèches de sécurité externes. D après une enquête récente réalisée par le Ponemon Institute 2, les fuites de données fortuites, qui sont souvent dues à des erreurs ou des accidents, représentent 81 % des pertes d informations et le coût moyen de ce type d incident s élève à 4,8 millions de dollars. Toutefois, dans un environnement de traitement des paiements et de stockage, ce coût peut être beaucoup plus élevé, notamment en raison de la nature des données. Bien que la nécessité d empêcher les intrusions soit largement acceptée, la prévention de la perte de données pourrait bien devenir beaucoup plus importante dans un proche avenir. Une seule fuite peut occasionner des coûts de résolution substantiels, une détérioration de l image de marque d une entreprise et une perte de part de marché.

3 PCI DSS = DLP Il est quasiment impossible de se conformer totalement aux normes PCI DSS sans mettre en œuvre une solution de prévention de la perte de données. Les données doivent être protégées contre les risques de fraude, d où qu ils proviennent. Les normes n effectuent aucune discrimination entre les menaces internes et externes ; une perte de données est une perte de données, quelle qu en soit la cause. Or, en concentrant toute leur attention sur les menaces externes, les entreprises négligent souvent le risque plus probable de perte. La malveillance représente seulement 6 % des pertes de données 3, tandis que la négligence et les erreurs constituent des causes plus courantes qui, pour la majorité d entre elles, pourraient être évitées. Les pertes de données peuvent avoir des causes multiples et, en apparence, banales. Cependant, de simples maladresses peuvent avoir des conséquences désastreuses. Les pertes de données sont souvent dues à : un envoi de données confidentielles à l aide de comptes personnels (ex., Yahoo! Mail, Gmail ou Hotmail) ; une copie de données sur le mauvais lecteur ; un envoi erroné d informations à une personne non autorisée à les recevoir ; un envoi de données au mauvais destinataire à l intérieur ou à l extérieur de l entreprise. Qu elles soient dues à une erreur ou à une intention délibérée de nuire, les pertes de données peuvent avoir des conséquences tout aussi graves. Une fois que les informations sur les cartes de crédit des clients sont rendues publiques, vous perdez tout contrôle. Regagner la confiance des clients après une fuite n est pas une chose aisée. Les dommages pour les clients et l entreprise peuvent durer pendant des années. Une brèche de sécurité d une carte de paiement se traduit souvent par la mise en place de services de surveillance du crédit des clients concernés, le paiement de frais de justice et une perte d activité. En interne, vous devez revoir vos processus de gestion, investir dans la restauration de votre image de marque et payer des audits de contrôle des informations, parfois pendant cinq ans. Votre entreprise ne ressort jamais indemne d une telle expérience. Une solution de prévention de la perte de données comprenant des processus de gestion, un programme de formation des employés et des technologies peut réduire les risques de fuite et vous aider à vous conformer aux normes PCI DSS. Dans un environnement fortement transactionnel, une solution automatisée est cruciale. Des technologies de prévention de la perte de données peuvent surveiller l entreprise, appliquer automatiquement des mesures de contrôle des informations et envoyer des notifications aux responsables. Il convient cependant de noter que toutes les solutions DLP ne se valent pas. Les différentes approches technologiques donnent des résultats variables. Pour atteindre une conformité PCI DSS totale, un processus rigoureux de sélection de la solution DLP s impose.

4 PCI et Websense Data Security Suite Websense Data Security Suite appréhende la prévention de la perte de données et le contrôle des informations de manière originale. Websense exploite la technologie DCC (Deep Content Control), qui privilégie une approche contextuelle de la prévention des fuites. Au lieu de se concentrer exclusivement sur les données, Websense applique des indicateurs contextuels, tels que la source des données, les éléments de données liés (ex., points de données correspondants), le nombre d enregistrements envoyés et des informations sur l utilisateur final, afin de déterminer si une communication comporte un risque de fuite ou constitue une activité normale. L évaluation des données contextuelles réduit le nombre de faux négatifs (fuites de données réelles non décelées par la solution) et de faux positifs (données anodines identifiées comme une fuite). Non seulement la technologie DCC donne des résultats plus précis, mais elle réduit également la charge de travail liée aux fuites pour les chefs de division et d autres membres du personnel. Websense Data Security Suite inclut des modèles de conformité PCI DSS que vous pouvez adapter à vos propres règles de sécurité de l information. Par exemple, vous pouvez configurer Websense Data Security Suite pour qu il alerte les parties prenantes uniquement lorsqu un (par exemple) comporte au moins cinq instances d enregistrements contenant un numéro de carte de crédit et les numéros CVV à trois ou quatre chiffres associés. La raison de ce seuil peut être qu un contenant un seul enregistrement de carte de crédit peut correspondre à une transaction personnelle. Bien évidemment, le seuil de cinq enregistrements peut être abaissé à un seul ou élevé à autant que l entreprise le juge approprié, en fonction des règles de conformité PCI DSS. Pour atteindre la conformité PCI DSS, la solution employée doit être efficace. Des règles sibyllines et des solutions inadéquates peuvent ralentir l activité et grever les coûts d exploitation et de mise en conformité. En optant pour Websense, vous pouvez vous conformer aux normes PCI DSS, réduire vos coûts et optimiser la sécurité de l information. Pour obtenir une évaluation gratuite de l ensemble des produits Websense ou pour visionner nos démonstrations en ligne, consultez le site 1 Mulpuru, Scharita, Carrie A. Johnson et Peter Hult. Trends 2007: ecommerce and Online Retail. Forrester, 16 mars ,3 The Business Impact of Data Breach. Ponemon Institute LLC. 15 mai 2007.

5 Exigences des normes PCI DSS PCI DSS 3.1 Minimiser le stockage des données du titulaire de carte. Développer des règles de conservation et de destruction des données. Limiter le volume de stockage et la durée de conservation en fonction des besoins de l entreprise, des organismes juridiques et/ou des autorités de réglementation, tels qu indiqués dans les règles de conservation des données. PCI DSS 3.2 Ne pas stocker de données d authentification confidentielles après autorisation (même cryptées). Les données d authentification confidentielles incluent les données citées dans les clauses à PCI DSS 3.3 Masquer le numéro PAN (numéro de compte principal ou Primary Account Number) lorsqu il est affiché (les six premiers et les quatre derniers chiffres constituent le nombre maximal de chiffres pouvant être affichés). PCI DSS 3.4 Rendre le numéro PAN, au minimum, illisible partout où il est stocké. PCI DSS 3.5 Protéger les clés de cryptage utilisées pour crypter les données des titulaires de carte afin de les protéger contre la divulgation et l utilisation abusive. Satisfaction des exigences Websense Data Security Suite peut automatiquement découvrir les données des titulaires de carte stockées au sein de l entreprise (sur des postes de travail, des ordinateurs portables, des serveurs de fichiers et dans des bases de données) qui enfreignent les règles PCI relatives à la conservation et la destruction des données. Une fois découverte, la solution peut automatiquement exécuter des actions prédéfinies, telles que mettre en quarantaine, crypter, transférer et détruire les fichiers. En optant pour Websense Data Security Suite, les entreprises ont l assurance que les copies ou les données des titulaires de carte sont stockées conformément à leurs règles internes et à la réglementation. Websense Data Security Suite peut automatiquement découvrir les données d authentification confidentielles, les codes de validation de carte et les numéros d identification personnels stockés au sein de l entreprise. Il peut également détecter l utilisation ou la transmission de ces informations. Une fois identifiés, les administrateurs peuvent exécuter autant d actions prédéfinies ou personnalisées qu ils le souhaitent, telles que mettre en quarantaine, crypter, transférer et détruire les fichiers. Websense Data Security Suite fournit des données d investigation détaillées sur les infractions PCI en masquant le numéro de compte principal (PAN, Primary Account Number), conformément à la norme PCI DSS 3.3. De plus, les données d investigation et d autres détails sont configurables au moyen d accès et de contrôles basés sur les rôles afin de limiter les détails des incidents visibles par les administrateurs/contrôleurs. Websense Data Security Suite peut identifier et signaler l emplacement des numéros PAN stockés au sein de l entreprise. Forts de ces informations, les administrateurs peuvent recourir à des contrôles de règles intégrés pour lancer automatiquement le cryptage des fichiers et d autres actions personnalisées en réponse à l infraction. Websense Data Security Suite surveille les canaux de communication internes et externes, notamment le Web, la messagerie électronique, FTP, la messagerie instantanée, les documents imprimés, etc., et peut automatiquement détecter les clés de cryptage non sécurisées, et ainsi empêcher toute utilisation abusive et divulgation. Cette solution peut également déclencher automatiquement la gestion des droits pour restreindre les contrôles d accès aux clés de cryptage en fonction des règles de garde. Des fonctions de découverte intégrées permettent aux gestionnaires de rechercher de manière transparente des clés non sécurisées au sein de l entreprise, puis de les sécuriser.

6 Exigences des normes PCI DSS PCI DSS 3.6 Documenter de façon exhaustive et mettre en œuvre l ensemble des processus et procédures de gestion des clés utilisées pour crypter les données des titulaires de carte. PCI DSS 4.2 Ne jamais envoyer de numéros PAN non cryptés par . PCI DSS Ne pas utiliser les données de production (numéros PAN actifs) à des fins de tests et de développement. PCI DSS 7.1 Limiter l accès aux ressources informatiques et aux informations des titulaires de carte aux personnes qui en ont besoin dans le cadre de leurs fonctions. PCI DSS 7.2 Établir un mécanisme pour les systèmes utilisés par plusieurs personnes qui restreigne l accès en fonction des besoins de chaque utilisateur et soit configuré pour refuser systématiquement l accès, sauf autorisation expresse. PCI DSS 8.4 Crypter tous les mots de passe durant la transmission et le stockage sur tous les composants système. Satisfaction des exigences Websense Data Security Suite permet de mettre en œuvre des processus et procédures de gestion des clés de cryptage et des données des titulaires de carte qui automatisent la découverte, la surveillance et le contrôle, conformément à la norme PCI DSS Websense Data Security Suite surveille les s internes et externes, et peut précisément identifier les numéros PAN non cryptés (y compris dans les pièces jointes), puis rediriger les s qui contiennent ces numéros vers une passerelle de cryptage. Cette méthodologie est couramment utilisée pour protéger les données des titulaires de carte et d autres informations confidentielles. Websense Data Security Suite peut découvrir les numéros PAN actifs qui résident sur des systèmes de test et déclencher automatiquement une action prédéfinie ou manuelle pour sécuriser les données. Il peut également surveiller les communications des systèmes de test afin de veiller à ce que les informations des titulaires de carte ne soient pas utilisées, notamment dans les s, sur le Web, sur FTP, dans les documents imprimés ou dans les transferts vers des supports amovibles. Websense Data Security Suite peut identifier les informations des titulaires de carte stockées à des emplacements et/ou avec des autorisations d accès inappropriés et, grâce aux technologies intégrées de gestion des droits, appliquer automatiquement les droits d accès appropriés pour sécuriser leur utilisation. Websense Data Security Suite peut restreindre l accès aux fichiers à certains utilisateurs en fonction du type d informations auquel ils tentent d accéder. Les administrateurs peuvent rapidement configurer des règles par défaut pour refuser tous les accès aux fichiers qui contiennent des données de titulaires de carte, sauf indication contraire. De plus, cette solution peut empêcher l ensemble ou une partie des utilisateurs de couper/copier, de coller, d imprimer et d effectuer une capture d écran si des données de titulaires de carte sont affichées à l écran par une application. Websense Data Security Suite peut précisément identifier les données des titulaires de carte transmises via des canaux de communication professionnels et forcer leur cryptage par une passerelle de cryptage intégrée. Il peut également appliquer un cryptage au niveau des fichiers (avec intégration) en cas de découverte de données PCI stockées au sein de l entreprise.

7 Exigences des normes PCI DSS PCI DSS 10 Suivre et surveiller tous les accès aux ressources réseau et données des titulaires de carte. PCI DSS 12.2 Définir des procédures de sécurité opérationnelle journalières conformes aux exigences de cette spécification. PCI DSS 12.3 Définir des règles pour les technologies stratégiques utilisées par le personnel afin de garantir leur utilisation correcte par l ensemble des employés et sous-traitants. PCI DSS 12.5 Attribuer à un individu ou à une équipe les responsabilités suivantes pour la gestion de la sécurité de l information : : Définir, documenter et diffuser des règles et des procédures de sécurité : Surveiller et analyser les alertes et informations de sécurité, et les transmettre au personnel concerné : Définir, documenter et diffuser des procédures de réponse et d escalade en cas d incident de sécurité afin de garantir une gestion rapide et efficace de toutes les situations. Satisfaction des exigences Websense Data Security Suite peut surveiller passivement ou appliquer activement (selon les règles) les droits d accès aux documents contenant des données de titulaire de carte, ainsi que déclencher des actions lorsque les utilisateurs copient/collent, impriment, envoient, placent sur FTP ou publient ces données sur le Web. Cette solution inclut des outils d investigation détaillée, de reporting et d audit afin de fournir aux contrôleurs les informations requises. Websense Data Security Suite comprend un workflow intégré et automatisé pour étendre la sensibilisation à la confidentialité des données des titulaires de carte et informer les employés et sous-traitants qu il leur incombe de les protéger. Des notifications et des confirmations permettent de former les utilisateurs en temps réel et d appliquer les règles. De plus, l intégration aux solutions de gestion de la sécurité de l information permet d analyser l utilisation des données. Websense Data Security Suite envoie des notifications et confirmations automatisées aux employés et sous-traitants sur les règles et leurs infractions. Il peut alerter les utilisateurs et responsables, ainsi que mettre des messages en quarantaine et demander l approbation du responsable pour les libérer (PCI DSS ). Le système peut être configuré pour fonctionner de manière autonome en utilisant les outils de messagerie existants pour autoriser les divisions à entreprendre des actions correctives. Websense Data Security Suite prévient automatiquement les utilisateurs, leurs responsables et les administrateurs de la sécurité en cas d incident. Les alertes peuvent être personnalisées et incluent des détails sur les incidents. Cette solution offre également des fonctions avancées de reporting programmables pour une diffusion automatisée. Les incidents liés aux infractions d une règle particulière peuvent être signalés quotidiennement, hebdomadairement, mensuellement ou à toute autre fréquence configurable à tous les membres de l entreprise. Une piste d audit est conservée dans le système afin de fournir des détails sur la réponse à l incident et les chefs de groupe peuvent surveiller et générer des rapports sur les progrès de chaque gestionnaire d incident. Tous les détails sur les incidents fournis par Websense Data Security Suite sont sécurisés en fonction des droits d accès des utilisateurs : Surveiller et contrôler tous les accès aux données.

8 Exigences des normes PCI DSS PCI DSS 12.6 Mettre en œuvre un programme formel de sensibilisation à la sécurité afin que tous les employés comprennent l importance de la sécurité des données des titulaires de carte. PCI DSS 12.9 Mettre en œuvre un plan de réponse aux incidents. Être prêt à répondre immédiatement à une brèche de sécurité du système. Satisfaction des exigences Websense Data Security Suite inclut des notifications automatisées et personnalisables pour les données inutilisées, utilisées et en transit. Des modèles de notification communiquent automatiquement les règles de sécurité aux utilisateurs et à leurs responsables en cas d infraction et fournissent des instructions afin d éviter que des incidents similaires ne se reproduisent ultérieurement. Websense Data Security Suite est une solution DLP entièrement intégrée qui assure une surveillance passive et une mise en œuvre automatisée. La gestion et le reporting centralisés permettent aux administrateurs d identifier et de répondre rapidement aux infractions des règles pour les données inutilisées, utilisées et en transit. Cette solution offre des fonctions intégrées d analyse des tendances et de reporting qui améliorent la visibilité et facilitent la création, la mise en œuvre et l évaluation de l efficacité de la réponse aux incidents Websense, Inc. Websense est une marque commerciale déposée de Websense, Inc. Aux Etats-Unis ainsi que dans certains marchés internationaux. Websense possède de nombreuses autres marques commerciales non déposées aux Etats-Unis et dans le monde. Toutes les autres marques commerciales appartiennent à leurs sociétés respectives.

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation A et attestation de conformité

Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation A et attestation de conformité Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation A et attestation de conformité Commerçants carte absente, toutes les fonctions de données de titulaires de carte sont

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

Protection et fuite des données

Protection et fuite des données Protection et fuite des données quelles sont les clés pour s en sortir McAfee Security Summit Paris, le jeudi 24 octobre 2013 Abdelbaset Latreche, Head of HP Enterprise Security Services Consulting France

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

Ce guide n a pas vocation à se substituer à une démarche de certification PCI DSS.

Ce guide n a pas vocation à se substituer à une démarche de certification PCI DSS. Guide à l attention des développeurs / hébergeurs de sites web marchands sur le niveau minimum de sécurité pour le traitement de numéros de cartes bancaires Préambule Ce guide n a pas vocation à se substituer

Plus en détail

Ce document fait office d introduction au cryptage des données ainsi qu aux solutions de stockage à cryptage fiable proposées par LaCie.

Ce document fait office d introduction au cryptage des données ainsi qu aux solutions de stockage à cryptage fiable proposées par LaCie. Livre blanc : CRYPTAGE Au regard du formidable succès des disques durs externes pour le stockage et la sauvegarde des données personnelles, commerciales et organisationnelles, le besoin de protection des

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Comment contrôler de manière exhaustive le contenu sensible dans Microsoft SharePoint?

Comment contrôler de manière exhaustive le contenu sensible dans Microsoft SharePoint? DOSSIER SOLUTIONS Information Lifecycle Control for Sharepoint Comment contrôler de manière exhaustive le contenu sensible dans Microsoft SharePoint? agility made possible CA Information Lifecycle Control

Plus en détail

# Pistes d amélioration recommandées par KPMG État actuel Date cible

# Pistes d amélioration recommandées par KPMG État actuel Date cible 1 Mettre en place les mesures proposées par Loto-Québec : Diffuser une campagne de sensibilisation sur l importance d endosser les billets à l achat. Continu Depuis janvier 2008 Promouvoir le matériel

Plus en détail

Sécurité informatique : sensibiliser votre personnel

Sécurité informatique : sensibiliser votre personnel En bref : Les politiques strictes de sécurité informatique et les avancées techniques ne suffisent pas à elles seules à assurer la protection des entreprises. Les mécanismes de protection sont souvent

Plus en détail

Règles pour les interventions à distance sur les systèmes d information de santé

Règles pour les interventions à distance sur les systèmes d information de santé VERSION V0.3 Règles pour les interventions à distance sur les systèmes d information de santé Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S) - Avril 2014 MINISTÈRE DES AFFAIRES

Plus en détail

Gestion des fichiers journaux

Gestion des fichiers journaux Gestion des fichiers journaux Jean-Marc Robert Génie logiciel et des TI Surveillance et audit Afin de s assurer de l efficacité des moyens de protection et de contrôle, il faut mettre en place des moyens

Plus en détail

Directive de sécurité sur la sauvegarde des données en ligne

Directive de sécurité sur la sauvegarde des données en ligne Directive de sécurité sur la sauvegarde des données en ligne Entrée en vigueur le 18 juin 2010 Préparé et sous la responsabilité de la Direction des services juridiques Section affaires juridiques Approuvé

Plus en détail

Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises

Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Tribune d Alexei Lesnykh Responsable du Développement International et de la Stratégie Produit de

Plus en détail

Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation B et attestation de conformité

Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation B et attestation de conformité Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation B et attestation de conformité Dispositif d impression ou terminal par ligne commutée autonome uniquement, aucun stockage

Plus en détail

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Table of Contents 3 10 étapes essentielles 3 Comprendre les exigences 4 Mettre en œuvre des contrôles informatiques

Plus en détail

Récapitulatif des modifications entre les versions 2.0 et 3.0

Récapitulatif des modifications entre les versions 2.0 et 3.0 Industrie des cartes de paiement (PCI) Norme de sécurité des données d application de paiement Récapitulatif des modifications entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Web Security Gateway

Web Security Gateway Web Security Gateway Websense Web Security Gateway «90% des 100 sites les plus populaires du Web sont des réseaux sociaux ou des moteurs de recherche. Plus de 47% d entre eux proposent du contenu généré

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

1. Le service, en bref 3. 2. Avantages 3. 3. Contexte 3. 4. Clients actuels et cibles 3. 5. Description du service 4 5.1.

1. Le service, en bref 3. 2. Avantages 3. 3. Contexte 3. 4. Clients actuels et cibles 3. 5. Description du service 4 5.1. SERVICE : E-PAYMENT Code Service : e-payment Groupe de services : Web Solutions Publics cibles : Services publics Version du document : V 3.3 Table des matières 1. Le service, en bref 3 2. Avantages 3

Plus en détail

SITE INTERNET ET CONDITIONS

SITE INTERNET ET CONDITIONS SITE INTERNET ET CONDITIONS Nous tenons à garantir la protection de la vie privée et la sécurité de nos distributeurs. Nous attachons une grande importance à votre satisfaction concernant ce site Web.

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions Agenda Le marché global entourant l infonuagique Le Cloud vs le Gouvernement du Québec Position officielle Communauté Européenne Approche globale entourant la sécurité Centre de traitement Sécurité Conformité

Plus en détail

agility made possible Sumner Blount, Merritt Maxim

agility made possible Sumner Blount, Merritt Maxim LIVRE BLANC Rôle de la gestion des identités et des accès dans la réalisation d une mise en conformité continue Février 2012 Rôle de la gestion des identités et des accès dans la réalisation d une mise

Plus en détail

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité? Xi Ingénierie La performance technologique au service de votre e-commerce Comment exploiter les cookies sur vos applications web en toute légalité? Copyright 2012 Xi Ingénierie Toute reproduction ou diffusion

Plus en détail

Point de vue de CA : Content- Aware Identity & Access Management

Point de vue de CA : Content- Aware Identity & Access Management FICHE DE PRÉSENTATION TECHNIQUE : Point de vue de CA : Content-Aware Identity and Access Management Décembre 2010 Point de vue de CA : Content- Aware Identity & Access Management we can Table des matières

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

CONDITIONS GENERALES DE VENTE

CONDITIONS GENERALES DE VENTE CONDITIONS GENERALES DE VENTE 1 - OBJET Les présentes conditions générales ont pour objet de définir les relations contractuelles entre skoubee Sàrl ci-après désignée skoubee et l acheteur du procédé skoubee

Plus en détail

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? Leif Kremkow Dir. Technical Account Managemet, CISSP Mardi, 5 Février, 2009 PCI Security Standards Council

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

Payment Card Industry (PCI) Data Security Standard Questionnaire d'auto-évaluation D et attestation de conformité

Payment Card Industry (PCI) Data Security Standard Questionnaire d'auto-évaluation D et attestation de conformité Payment Card Industry (PCI) Data Security Standard Questionnaire d'auto-évaluation D et attestation de conformité Toutes les fonctions de données de titulaires de carte sous-traitées. Aucun stockage, traitement

Plus en détail

Gérez efficacement vos mails avec Outlook 2013

Gérez efficacement vos mails avec Outlook 2013 Avant-propos A. L e-mail : un formidable outil de communication 9 B. Gérer ses e-mails : une difficulté récente 10 C. À propos de cet ouvrage 10 Gérez l'avalanche des mails A. Introduction 15 1. Qui sont

Plus en détail

Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion des e-mails

Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion des e-mails Minimisation des risques liés aux e-mails, conformité et reconnaissance Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

Une approche à multiples niveaux en matière de sécurité des cartes de paiement

Une approche à multiples niveaux en matière de sécurité des cartes de paiement Une approche à multiples niveaux en matière de sécurité des cartes de paiement Une approche à multiples niveaux en matière de sécurité des cartes de paiement SANS PRÉSENCE DE LA CARTE 1 Une récente étude

Plus en détail

Déclaration de protection des données

Déclaration de protection des données Déclaration de protection des données Valable à partir du 9 juillet 2015 1 Traitement des données personnelles 3 2 Pas d enregistrement d informations concernant les paiements 3 3 Définition des données

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Solutions d impression Samsung SOLUTIONS D IMPRESSION BUSINESS CORE

Solutions d impression Samsung SOLUTIONS D IMPRESSION BUSINESS CORE AVIS JURIDIQUE ET AUTRES RENSEIGNEMENTS L INNOVATION EN MATIÈRE D IMPRESSION. Pour assurer le succès de son entreprise ou la productivité de toute personne, il est essentiel de se tenir à jour sur le plan

Plus en détail

Payment Card Industry (PCI) Normes en matière de sécurité des données

Payment Card Industry (PCI) Normes en matière de sécurité des données Payment Card Industry (PCI) Normes en matière de sécurité des données Procédures d audit de sécurité Version 1.1 Date de publication : septembre 2006 Table des matières Procédures d audit de sécurité...

Plus en détail

Guide d intégration Dernière révision : juillet 2004

Guide d intégration Dernière révision : juillet 2004 Dernière révision : juillet 2004 de PayPal 2006 PayPal, Inc. Tous droits réservés. PayPal et le logo PayPal sont des marques déposées de PayPal, Inc. Les marques et marques commerciales mentionnées appartiennent

Plus en détail

Perte de données dans un environnement virtuel : un problème émergeant. Des solutions pour répondre aux impératifs de continuité des activités

Perte de données dans un environnement virtuel : un problème émergeant. Des solutions pour répondre aux impératifs de continuité des activités Perte de données dans un environnement virtuel : un problème émergeant Des solutions pour répondre aux impératifs de continuité des activités 2 3 4 6 Introduction Scénarios courants de perte de données

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

Gestion de la sécurité de l information par la haute direction

Gestion de la sécurité de l information par la haute direction Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut

Plus en détail

Sécurité et protection des données

Sécurité et protection des données Sécurité et protection des données Architrave est la solution pour une gestion intelligente et numérique de l immobilier. Souvent, l ensemble des documents gérés comprend des milliers de pages de plans,

Plus en détail

Les applications Lexmark

Les applications Lexmark Les applications Lexmark Aidez vos clients à exploiter tout le potentiel de leurs équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer

Plus en détail

Les normes minimales de sécurité

Les normes minimales de sécurité Les normes minimales de sécurité Patrick BOCHART Conseiller en sécurité de l information Quai de Willebroeck, 38 B-1000 Bruxelles E-mail: security@ksz-bcss.fgov.be Site web BCSS: www.bcss.fgov.be 11/7/2014

Plus en détail

Approche holistique en huit étapes pour la sécurité des bases de données

Approche holistique en huit étapes pour la sécurité des bases de données Gestion de l information Livre blanc Approche holistique en huit étapes pour la sécurité des bases de données De Ron Ben Natan, Ph. D., ingénieur émérite IBM, et chef de la technologie, gestion intégrée

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation B-IP et attestation de conformité

Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation B-IP et attestation de conformité Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation B-IP et attestation de conformité Commerçants utilisant des terminaux autonomes, à connexion IP de PTS Point d interaction

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : SPÉCIFICATIONS TECHNIQUES À L INTENTION DES AGENCES ET COURTIERS À LEUR COMPTE IMPORTANT L OACIQ se réserve le droit de modifier ses exigences en fonction

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

LA PROTECTION DES DONNÉES

LA PROTECTION DES DONNÉES LA PROTECTION DES DONNÉES DÉFINITION DE LA FUITE DE DONNÉES 22/11/2012, Swissôtel Métropole INTRODUCTION DÉFINITION DE LA FUITE DE DONNÉES Qu est ce que c est? Comment se traduit-elle? Quels sont les acteurs

Plus en détail

www.thales-esecurity.com COMMERCIAL IN CONFIDENCE

www.thales-esecurity.com COMMERCIAL IN CONFIDENCE www.thales-esecurity.com www.thales-esecurity.com PCI-DSS data protection : Impact sur l industrie de paiement Aurélien Narcisse 3 / Introduction PCI DSS? Signification? Conformité? 4 / Introduction au

Plus en détail

Certificats SSL Extended Validation : un gage de confiance absolue THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Certificats SSL Extended Validation : un gage de confiance absolue THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Certificats SSL Extended Validation : un gage de confiance absolue THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE CERTIFICATS SSL EXTENDED VALIDATION : UN GAGE DE CONFIANCE

Plus en détail

Traitement de Visa Débit

Traitement de Visa Débit Traitement de Visa Débit Information à l intention des marchands sur le traitement des transactions du commerce électronique et des commandes par téléphone Table des matières À propos de ce guide 3 Procédures

Plus en détail

Securité de l information :

Securité de l information : Information Security Guidlines Securité de l information : (Politique:2013.0020) Responsabilité de l utilisateur final à propos de la politique " du bureau propre et de l écran vide" Version control please

Plus en détail

EFIDEM easy messaging systems. EFIDEM SAS 3 rue de Téhéran 75008 Paris T : 01 46 40 10 86 F : 01 70 55 50 20 Email : info@efidem.

EFIDEM easy messaging systems. EFIDEM SAS 3 rue de Téhéran 75008 Paris T : 01 46 40 10 86 F : 01 70 55 50 20 Email : info@efidem. EFIDEM easy messaging systems 3 rue de Téhéran 75008 Paris T : 01 46 40 10 86 F : 01 70 55 50 20 Email : info@efidem.com Copyright 2012 Reproduction Interdite sans l accord écrit d EFIDEM Date du document

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper Conformité PCI DSS Réduire les risques en gérant les identités et les accès Ce livre blanc explique comment la suite IAM d Evidian peut vous aider à vous conformer aux exigences PCI DSS. white paper 39

Plus en détail

Améliorer la Performance des Fournisseurs

Améliorer la Performance des Fournisseurs Les Solutions SQA de Solumina L Assurance Qualité Fournisseur Figure 1 Influence sur les affaires de nos clients actuels. Réduire des Stocks lors des Inspections Le Système de Contrôle Qualité Fournisseurs

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

BCV-net - BCV NET-Mobile. Accédez à votre banque 24h/24 et 7j/7

BCV-net - BCV NET-Mobile. Accédez à votre banque 24h/24 et 7j/7 BCV-net - BCV NET-Mobile Accédez à votre banque 24h/24 et 7j/7 Votre banque en ligne BCV-net est la solution simple, rapide et sécurisée de gestion bancaire par Internet. La technologie de pointe utilisée

Plus en détail

Que peut m apporter la gestion des identités et des accès dans le domaine de la conformité PCI?

Que peut m apporter la gestion des identités et des accès dans le domaine de la conformité PCI? LIVRE BLANC La solution de CA Technologies pour la conformité PCI Février 2012 Que peut m apporter la gestion des identités et des accès dans le domaine de la conformité PCI? agility made made possible

Plus en détail

Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal

Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal Agenda Qu est-ce que le DLP définitions et synonymes Le cas d affaire pour

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données d application de paiement

Industrie des cartes de paiement (PCI) Norme de sécurité des données d application de paiement Industrie des cartes de paiement (PCI) Norme de sécurité des données d application de paiement Conditions et procédures d évaluation de sécurité Version 3.0 Novembre 2013 Modifications apportées au document

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données. Conditions et procédures d évaluation de sécurité. Version 3.

Industrie des cartes de paiement (PCI) Norme de sécurité des données. Conditions et procédures d évaluation de sécurité. Version 3. Industrie des cartes de paiement (PCI) Norme de sécurité des données Conditions et procédures d évaluation de sécurité Version 3.0 Novembre 2013 Modifications apportées au document Date Version Description

Plus en détail

IBM Cognos TM1. Fiche Produit. Aperçu

IBM Cognos TM1. Fiche Produit. Aperçu Fiche Produit IBM Cognos TM1 Aperçu Cycles de planification raccourcis de 75 % et reporting ramené à quelques minutes au lieu de plusieurs jours Solution entièrement prise en charge et gérée par le département

Plus en détail

Gestion des e-mails par ELO

Gestion des e-mails par ELO >> La gestion du cycle de vie du courrier électronique comme La bonne décision pour aujourd hui et pour demain Les solutions de gestion du contenu d entreprise (Enterprise Content Management/ECM) de ELO

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

Sécurité Web. Solutions de sécurité Web Websense. Websense Web Security Gateway Websense Web Security Websense Web Filter Websense Hosted Web Security

Sécurité Web. Solutions de sécurité Web Websense. Websense Web Security Gateway Websense Web Security Websense Web Filter Websense Hosted Web Security Sécurité Web Web Security Gateway Web Security Web Filter Hosted Web Security Solutions de sécurité Web Le nouveau défi du Web 2.0 Internet est en évolution constante. Les technologies Web 2.0 modifient

Plus en détail

Outlook 2007 : la messagerie électronique

Outlook 2007 : la messagerie électronique Outlook 2007 : la messagerie électronique Sommaire : 1. Présentation de Microsoft Outlook 2007... 2 2. Recevoir un message... 14 3. Ecrire un message... 17 4. Gérer ses contacts... 22 5. Ecrire un message

Plus en détail

1 LES MESURES DE SÉCURITÉ PCI SONT-ELLES ADAPTÉES AU MARCHÉ FRANÇAIS?

1 LES MESURES DE SÉCURITÉ PCI SONT-ELLES ADAPTÉES AU MARCHÉ FRANÇAIS? 1 LES MESURES DE SÉCURITÉ PCI SONT-ELLES ADAPTÉES AU MARCHÉ FRANÇAIS? Au titre de sa mission de suivi des politiques de sécurité mises en œuvre par les émetteurs et les accepteurs, l Observatoire a souhaité,

Plus en détail

Protéger les données critiques de nos clients

Protéger les données critiques de nos clients La vision d Imperva Notre mission : Protéger les données critiques de nos clients Pour cela, Imperva innove en créant une nouvelle offre : Sécurité des données Vos données critiques se trouvent dans des

Plus en détail

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement La sécurisation des transactions électroniques a toujours été au cœur des préoccupations des acteurs du paiement, qu'ils soient commerçants, institutions financières ou fournisseurs de services. L'industrie

Plus en détail

GUIDE DE VENTE POUR L INDUSTRIE DU BÂTIMENT

GUIDE DE VENTE POUR L INDUSTRIE DU BÂTIMENT GUIDE DE VENTE POUR L INDUSTRIE DU BÂTIMENT Comment vendre avec succès dans l industrie du bâtiment TABLE DES MATIÈRES L INDUSTRIE DU BÂTIMENT 04 Le flux de travail 06 LA SOLUTION 08 LES AVANTAGES 10 ARGUMENTS

Plus en détail

Chiffrement : Échanger et transporter ses données en toute sécurité

Chiffrement : Échanger et transporter ses données en toute sécurité Chiffrement : Échanger et transporter ses données en toute sécurité Septembre 2014 Chiffrement : Confidentialité des données Malgré les déclarations de Google et autres acteurs du Net sur les questions

Plus en détail