Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI

Dimension: px
Commencer à balayer dès la page:

Download "Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI"

Transcription

1 Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI

2 Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup de personnes éprouvent encore des réticences à effectuer des achats en ligne. De nombreuses mesures ont été mises en place pour vaincre ces réticences. Ainsi, 63 % des commerçants en ligne demandent le numéro de vérification de carte (CVV, Card Verification Value) lors du règlement et 47 % d entre eux affichent des logos tels que «Hacker Safe» sur leur page d accueil 1. Outre ces mesures isolées, le secteur des cartes de crédit a quasi unanimement adopté les normes PCI DSS (Payment Card Industry Data Security Standard). Les normes PCI DSS offrent aux commerçants et acheteurs la garantie d un paiement et d un traitement sécurisés, et démontrent l engagement du secteur pour la sécurité des données. Les normes PCI DSS se déclinent en six catégories : Création et maintenance d un réseau sécurisé Protection des données des titulaires de carte Organisation d un programme de vulnérabilité Mise en œuvre de mesures de contrôle d accès renforcé Surveillance et tests réguliers des réseaux Application de règles de sécurité de l information À l ère du phishing, du sous-cryptage et de la cupidité des pirates, les normes PCI DSS sont généralement interprétées comme un moyen de limiter une menace externe. L adoption des protocoles SSL, TLS, IPSEC et d autres mesures antivol et anti-intrusion est recommandée. Toutefois, le risque de perte de données est rarement pris en compte, bien qu implicitement mentionné par les normes PCI DSS. La conformité aux normes PCI DSS suppose obligatoirement de mettre en œuvre des mesures strictes de prévention de la perte de données (DLP, Data Loss Prevention). Les fuites d informations sont beaucoup plus courantes que les brèches de sécurité externes. D après une enquête récente réalisée par le Ponemon Institute 2, les fuites de données fortuites, qui sont souvent dues à des erreurs ou des accidents, représentent 81 % des pertes d informations et le coût moyen de ce type d incident s élève à 4,8 millions de dollars. Toutefois, dans un environnement de traitement des paiements et de stockage, ce coût peut être beaucoup plus élevé, notamment en raison de la nature des données. Bien que la nécessité d empêcher les intrusions soit largement acceptée, la prévention de la perte de données pourrait bien devenir beaucoup plus importante dans un proche avenir. Une seule fuite peut occasionner des coûts de résolution substantiels, une détérioration de l image de marque d une entreprise et une perte de part de marché.

3 PCI DSS = DLP Il est quasiment impossible de se conformer totalement aux normes PCI DSS sans mettre en œuvre une solution de prévention de la perte de données. Les données doivent être protégées contre les risques de fraude, d où qu ils proviennent. Les normes n effectuent aucune discrimination entre les menaces internes et externes ; une perte de données est une perte de données, quelle qu en soit la cause. Or, en concentrant toute leur attention sur les menaces externes, les entreprises négligent souvent le risque plus probable de perte. La malveillance représente seulement 6 % des pertes de données 3, tandis que la négligence et les erreurs constituent des causes plus courantes qui, pour la majorité d entre elles, pourraient être évitées. Les pertes de données peuvent avoir des causes multiples et, en apparence, banales. Cependant, de simples maladresses peuvent avoir des conséquences désastreuses. Les pertes de données sont souvent dues à : un envoi de données confidentielles à l aide de comptes personnels (ex., Yahoo! Mail, Gmail ou Hotmail) ; une copie de données sur le mauvais lecteur ; un envoi erroné d informations à une personne non autorisée à les recevoir ; un envoi de données au mauvais destinataire à l intérieur ou à l extérieur de l entreprise. Qu elles soient dues à une erreur ou à une intention délibérée de nuire, les pertes de données peuvent avoir des conséquences tout aussi graves. Une fois que les informations sur les cartes de crédit des clients sont rendues publiques, vous perdez tout contrôle. Regagner la confiance des clients après une fuite n est pas une chose aisée. Les dommages pour les clients et l entreprise peuvent durer pendant des années. Une brèche de sécurité d une carte de paiement se traduit souvent par la mise en place de services de surveillance du crédit des clients concernés, le paiement de frais de justice et une perte d activité. En interne, vous devez revoir vos processus de gestion, investir dans la restauration de votre image de marque et payer des audits de contrôle des informations, parfois pendant cinq ans. Votre entreprise ne ressort jamais indemne d une telle expérience. Une solution de prévention de la perte de données comprenant des processus de gestion, un programme de formation des employés et des technologies peut réduire les risques de fuite et vous aider à vous conformer aux normes PCI DSS. Dans un environnement fortement transactionnel, une solution automatisée est cruciale. Des technologies de prévention de la perte de données peuvent surveiller l entreprise, appliquer automatiquement des mesures de contrôle des informations et envoyer des notifications aux responsables. Il convient cependant de noter que toutes les solutions DLP ne se valent pas. Les différentes approches technologiques donnent des résultats variables. Pour atteindre une conformité PCI DSS totale, un processus rigoureux de sélection de la solution DLP s impose.

4 PCI et Websense Data Security Suite Websense Data Security Suite appréhende la prévention de la perte de données et le contrôle des informations de manière originale. Websense exploite la technologie DCC (Deep Content Control), qui privilégie une approche contextuelle de la prévention des fuites. Au lieu de se concentrer exclusivement sur les données, Websense applique des indicateurs contextuels, tels que la source des données, les éléments de données liés (ex., points de données correspondants), le nombre d enregistrements envoyés et des informations sur l utilisateur final, afin de déterminer si une communication comporte un risque de fuite ou constitue une activité normale. L évaluation des données contextuelles réduit le nombre de faux négatifs (fuites de données réelles non décelées par la solution) et de faux positifs (données anodines identifiées comme une fuite). Non seulement la technologie DCC donne des résultats plus précis, mais elle réduit également la charge de travail liée aux fuites pour les chefs de division et d autres membres du personnel. Websense Data Security Suite inclut des modèles de conformité PCI DSS que vous pouvez adapter à vos propres règles de sécurité de l information. Par exemple, vous pouvez configurer Websense Data Security Suite pour qu il alerte les parties prenantes uniquement lorsqu un (par exemple) comporte au moins cinq instances d enregistrements contenant un numéro de carte de crédit et les numéros CVV à trois ou quatre chiffres associés. La raison de ce seuil peut être qu un contenant un seul enregistrement de carte de crédit peut correspondre à une transaction personnelle. Bien évidemment, le seuil de cinq enregistrements peut être abaissé à un seul ou élevé à autant que l entreprise le juge approprié, en fonction des règles de conformité PCI DSS. Pour atteindre la conformité PCI DSS, la solution employée doit être efficace. Des règles sibyllines et des solutions inadéquates peuvent ralentir l activité et grever les coûts d exploitation et de mise en conformité. En optant pour Websense, vous pouvez vous conformer aux normes PCI DSS, réduire vos coûts et optimiser la sécurité de l information. Pour obtenir une évaluation gratuite de l ensemble des produits Websense ou pour visionner nos démonstrations en ligne, consultez le site 1 Mulpuru, Scharita, Carrie A. Johnson et Peter Hult. Trends 2007: ecommerce and Online Retail. Forrester, 16 mars ,3 The Business Impact of Data Breach. Ponemon Institute LLC. 15 mai 2007.

5 Exigences des normes PCI DSS PCI DSS 3.1 Minimiser le stockage des données du titulaire de carte. Développer des règles de conservation et de destruction des données. Limiter le volume de stockage et la durée de conservation en fonction des besoins de l entreprise, des organismes juridiques et/ou des autorités de réglementation, tels qu indiqués dans les règles de conservation des données. PCI DSS 3.2 Ne pas stocker de données d authentification confidentielles après autorisation (même cryptées). Les données d authentification confidentielles incluent les données citées dans les clauses à PCI DSS 3.3 Masquer le numéro PAN (numéro de compte principal ou Primary Account Number) lorsqu il est affiché (les six premiers et les quatre derniers chiffres constituent le nombre maximal de chiffres pouvant être affichés). PCI DSS 3.4 Rendre le numéro PAN, au minimum, illisible partout où il est stocké. PCI DSS 3.5 Protéger les clés de cryptage utilisées pour crypter les données des titulaires de carte afin de les protéger contre la divulgation et l utilisation abusive. Satisfaction des exigences Websense Data Security Suite peut automatiquement découvrir les données des titulaires de carte stockées au sein de l entreprise (sur des postes de travail, des ordinateurs portables, des serveurs de fichiers et dans des bases de données) qui enfreignent les règles PCI relatives à la conservation et la destruction des données. Une fois découverte, la solution peut automatiquement exécuter des actions prédéfinies, telles que mettre en quarantaine, crypter, transférer et détruire les fichiers. En optant pour Websense Data Security Suite, les entreprises ont l assurance que les copies ou les données des titulaires de carte sont stockées conformément à leurs règles internes et à la réglementation. Websense Data Security Suite peut automatiquement découvrir les données d authentification confidentielles, les codes de validation de carte et les numéros d identification personnels stockés au sein de l entreprise. Il peut également détecter l utilisation ou la transmission de ces informations. Une fois identifiés, les administrateurs peuvent exécuter autant d actions prédéfinies ou personnalisées qu ils le souhaitent, telles que mettre en quarantaine, crypter, transférer et détruire les fichiers. Websense Data Security Suite fournit des données d investigation détaillées sur les infractions PCI en masquant le numéro de compte principal (PAN, Primary Account Number), conformément à la norme PCI DSS 3.3. De plus, les données d investigation et d autres détails sont configurables au moyen d accès et de contrôles basés sur les rôles afin de limiter les détails des incidents visibles par les administrateurs/contrôleurs. Websense Data Security Suite peut identifier et signaler l emplacement des numéros PAN stockés au sein de l entreprise. Forts de ces informations, les administrateurs peuvent recourir à des contrôles de règles intégrés pour lancer automatiquement le cryptage des fichiers et d autres actions personnalisées en réponse à l infraction. Websense Data Security Suite surveille les canaux de communication internes et externes, notamment le Web, la messagerie électronique, FTP, la messagerie instantanée, les documents imprimés, etc., et peut automatiquement détecter les clés de cryptage non sécurisées, et ainsi empêcher toute utilisation abusive et divulgation. Cette solution peut également déclencher automatiquement la gestion des droits pour restreindre les contrôles d accès aux clés de cryptage en fonction des règles de garde. Des fonctions de découverte intégrées permettent aux gestionnaires de rechercher de manière transparente des clés non sécurisées au sein de l entreprise, puis de les sécuriser.

6 Exigences des normes PCI DSS PCI DSS 3.6 Documenter de façon exhaustive et mettre en œuvre l ensemble des processus et procédures de gestion des clés utilisées pour crypter les données des titulaires de carte. PCI DSS 4.2 Ne jamais envoyer de numéros PAN non cryptés par . PCI DSS Ne pas utiliser les données de production (numéros PAN actifs) à des fins de tests et de développement. PCI DSS 7.1 Limiter l accès aux ressources informatiques et aux informations des titulaires de carte aux personnes qui en ont besoin dans le cadre de leurs fonctions. PCI DSS 7.2 Établir un mécanisme pour les systèmes utilisés par plusieurs personnes qui restreigne l accès en fonction des besoins de chaque utilisateur et soit configuré pour refuser systématiquement l accès, sauf autorisation expresse. PCI DSS 8.4 Crypter tous les mots de passe durant la transmission et le stockage sur tous les composants système. Satisfaction des exigences Websense Data Security Suite permet de mettre en œuvre des processus et procédures de gestion des clés de cryptage et des données des titulaires de carte qui automatisent la découverte, la surveillance et le contrôle, conformément à la norme PCI DSS Websense Data Security Suite surveille les s internes et externes, et peut précisément identifier les numéros PAN non cryptés (y compris dans les pièces jointes), puis rediriger les s qui contiennent ces numéros vers une passerelle de cryptage. Cette méthodologie est couramment utilisée pour protéger les données des titulaires de carte et d autres informations confidentielles. Websense Data Security Suite peut découvrir les numéros PAN actifs qui résident sur des systèmes de test et déclencher automatiquement une action prédéfinie ou manuelle pour sécuriser les données. Il peut également surveiller les communications des systèmes de test afin de veiller à ce que les informations des titulaires de carte ne soient pas utilisées, notamment dans les s, sur le Web, sur FTP, dans les documents imprimés ou dans les transferts vers des supports amovibles. Websense Data Security Suite peut identifier les informations des titulaires de carte stockées à des emplacements et/ou avec des autorisations d accès inappropriés et, grâce aux technologies intégrées de gestion des droits, appliquer automatiquement les droits d accès appropriés pour sécuriser leur utilisation. Websense Data Security Suite peut restreindre l accès aux fichiers à certains utilisateurs en fonction du type d informations auquel ils tentent d accéder. Les administrateurs peuvent rapidement configurer des règles par défaut pour refuser tous les accès aux fichiers qui contiennent des données de titulaires de carte, sauf indication contraire. De plus, cette solution peut empêcher l ensemble ou une partie des utilisateurs de couper/copier, de coller, d imprimer et d effectuer une capture d écran si des données de titulaires de carte sont affichées à l écran par une application. Websense Data Security Suite peut précisément identifier les données des titulaires de carte transmises via des canaux de communication professionnels et forcer leur cryptage par une passerelle de cryptage intégrée. Il peut également appliquer un cryptage au niveau des fichiers (avec intégration) en cas de découverte de données PCI stockées au sein de l entreprise.

7 Exigences des normes PCI DSS PCI DSS 10 Suivre et surveiller tous les accès aux ressources réseau et données des titulaires de carte. PCI DSS 12.2 Définir des procédures de sécurité opérationnelle journalières conformes aux exigences de cette spécification. PCI DSS 12.3 Définir des règles pour les technologies stratégiques utilisées par le personnel afin de garantir leur utilisation correcte par l ensemble des employés et sous-traitants. PCI DSS 12.5 Attribuer à un individu ou à une équipe les responsabilités suivantes pour la gestion de la sécurité de l information : : Définir, documenter et diffuser des règles et des procédures de sécurité : Surveiller et analyser les alertes et informations de sécurité, et les transmettre au personnel concerné : Définir, documenter et diffuser des procédures de réponse et d escalade en cas d incident de sécurité afin de garantir une gestion rapide et efficace de toutes les situations. Satisfaction des exigences Websense Data Security Suite peut surveiller passivement ou appliquer activement (selon les règles) les droits d accès aux documents contenant des données de titulaire de carte, ainsi que déclencher des actions lorsque les utilisateurs copient/collent, impriment, envoient, placent sur FTP ou publient ces données sur le Web. Cette solution inclut des outils d investigation détaillée, de reporting et d audit afin de fournir aux contrôleurs les informations requises. Websense Data Security Suite comprend un workflow intégré et automatisé pour étendre la sensibilisation à la confidentialité des données des titulaires de carte et informer les employés et sous-traitants qu il leur incombe de les protéger. Des notifications et des confirmations permettent de former les utilisateurs en temps réel et d appliquer les règles. De plus, l intégration aux solutions de gestion de la sécurité de l information permet d analyser l utilisation des données. Websense Data Security Suite envoie des notifications et confirmations automatisées aux employés et sous-traitants sur les règles et leurs infractions. Il peut alerter les utilisateurs et responsables, ainsi que mettre des messages en quarantaine et demander l approbation du responsable pour les libérer (PCI DSS ). Le système peut être configuré pour fonctionner de manière autonome en utilisant les outils de messagerie existants pour autoriser les divisions à entreprendre des actions correctives. Websense Data Security Suite prévient automatiquement les utilisateurs, leurs responsables et les administrateurs de la sécurité en cas d incident. Les alertes peuvent être personnalisées et incluent des détails sur les incidents. Cette solution offre également des fonctions avancées de reporting programmables pour une diffusion automatisée. Les incidents liés aux infractions d une règle particulière peuvent être signalés quotidiennement, hebdomadairement, mensuellement ou à toute autre fréquence configurable à tous les membres de l entreprise. Une piste d audit est conservée dans le système afin de fournir des détails sur la réponse à l incident et les chefs de groupe peuvent surveiller et générer des rapports sur les progrès de chaque gestionnaire d incident. Tous les détails sur les incidents fournis par Websense Data Security Suite sont sécurisés en fonction des droits d accès des utilisateurs : Surveiller et contrôler tous les accès aux données.

8 Exigences des normes PCI DSS PCI DSS 12.6 Mettre en œuvre un programme formel de sensibilisation à la sécurité afin que tous les employés comprennent l importance de la sécurité des données des titulaires de carte. PCI DSS 12.9 Mettre en œuvre un plan de réponse aux incidents. Être prêt à répondre immédiatement à une brèche de sécurité du système. Satisfaction des exigences Websense Data Security Suite inclut des notifications automatisées et personnalisables pour les données inutilisées, utilisées et en transit. Des modèles de notification communiquent automatiquement les règles de sécurité aux utilisateurs et à leurs responsables en cas d infraction et fournissent des instructions afin d éviter que des incidents similaires ne se reproduisent ultérieurement. Websense Data Security Suite est une solution DLP entièrement intégrée qui assure une surveillance passive et une mise en œuvre automatisée. La gestion et le reporting centralisés permettent aux administrateurs d identifier et de répondre rapidement aux infractions des règles pour les données inutilisées, utilisées et en transit. Cette solution offre des fonctions intégrées d analyse des tendances et de reporting qui améliorent la visibilité et facilitent la création, la mise en œuvre et l évaluation de l efficacité de la réponse aux incidents Websense, Inc. Websense est une marque commerciale déposée de Websense, Inc. Aux Etats-Unis ainsi que dans certains marchés internationaux. Websense possède de nombreuses autres marques commerciales non déposées aux Etats-Unis et dans le monde. Toutes les autres marques commerciales appartiennent à leurs sociétés respectives.

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

LE GUIDE DE LA PREVENTION CONTRE LA PERTE DE DONNÉES. La synthèse technologique, les raisons d investir, les ressources nécessaires

LE GUIDE DE LA PREVENTION CONTRE LA PERTE DE DONNÉES. La synthèse technologique, les raisons d investir, les ressources nécessaires LE GUIDE DE LA PREVENTION CONTRE LA PERTE DE DONNÉES La synthèse technologique, les raisons d investir, les ressources nécessaires Prévention contre la Perte de Données : Introduction Une protection intelligente

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation A et attestation de conformité

Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation A et attestation de conformité Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation A et attestation de conformité Commerçants carte absente, toutes les fonctions de données de titulaires de carte sont

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Directive de sécurité sur la sauvegarde des données en ligne

Directive de sécurité sur la sauvegarde des données en ligne Directive de sécurité sur la sauvegarde des données en ligne Entrée en vigueur le 18 juin 2010 Préparé et sous la responsabilité de la Direction des services juridiques Section affaires juridiques Approuvé

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET Préambule Cette charte a pour objet de définir les conditions générales d utilisation des ressources informatiques mises à disposition du public par la médiathèque

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Les applications embarquées Lexmark

Les applications embarquées Lexmark Les applications embarquées Lexmark Exploitez tout le potentiel de vos équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer les,

Plus en détail

Next Generation Networking. Solutions proposées aux défis des détaillants. Livre blanc

Next Generation Networking. Solutions proposées aux défis des détaillants. Livre blanc Next Generation Networking Solutions proposées aux défis des détaillants Livre blanc Introduction Aujourd hui plus que jamais, les détaillants dépendent d Internet pour connecter un grand nombre de sites

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Protection et fuite des données

Protection et fuite des données Protection et fuite des données quelles sont les clés pour s en sortir McAfee Security Summit Paris, le jeudi 24 octobre 2013 Abdelbaset Latreche, Head of HP Enterprise Security Services Consulting France

Plus en détail

Les applications Lexmark

Les applications Lexmark Les applications Lexmark Aidez vos clients à exploiter tout le potentiel de leurs équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer

Plus en détail

La sécurisation des terminaux informatiques : le remède aux menaces sur les données des entreprises

La sécurisation des terminaux informatiques : le remède aux menaces sur les données des entreprises La sécurisation des terminaux informatiques : le remède aux menaces sur les données des entreprises Tribune d Alexei Lesnykh Responsable du Développement International et de la Stratégie Produit de DeviceLock

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

Une protection complète en temps réel contre les menaces avancées et le vol de données

Une protection complète en temps réel contre les menaces avancées et le vol de données TRITON AP-WEB Une protection complète en temps réel contre les menaces avancées et le vol de données Votre société et ses données font l objet d attaques constantes. La protection offerte par les solutions

Plus en détail

Sécurité informatique : sensibiliser votre personnel

Sécurité informatique : sensibiliser votre personnel En bref : Les politiques strictes de sécurité informatique et les avancées techniques ne suffisent pas à elles seules à assurer la protection des entreprises. Les mécanismes de protection sont souvent

Plus en détail

www.excellium.ca Tél. : 514.798.8899 Fax. : 514.798.8898 Sans Frais : 1.888.381.2457 Controlperfect Equipmentperfect IDperfect Keyperfect

www.excellium.ca Tél. : 514.798.8899 Fax. : 514.798.8898 Sans Frais : 1.888.381.2457 Controlperfect Equipmentperfect IDperfect Keyperfect Controlperfect Unique dans son approche, Controlperfect est la première suite logicielle à intégrer en un tout complet et interactif les nombreuses tâches quotidiennes reliées à la gestion de la sécurité

Plus en détail

# Pistes d amélioration recommandées par KPMG État actuel Date cible

# Pistes d amélioration recommandées par KPMG État actuel Date cible 1 Mettre en place les mesures proposées par Loto-Québec : Diffuser une campagne de sensibilisation sur l importance d endosser les billets à l achat. Continu Depuis janvier 2008 Promouvoir le matériel

Plus en détail

Récapitulatif des modifications entre les versions 2.0 et 3.0

Récapitulatif des modifications entre les versions 2.0 et 3.0 Industrie des cartes de paiement (PCI) Norme de sécurité des données d application de paiement Récapitulatif des modifications entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données

Industrie des cartes de paiement (PCI) Norme de sécurité des données Industrie des cartes de paiement (PCI) Norme de sécurité des données Attestation de conformité du Questionnaire d'auto-évaluation C-VT Version 3.0 Février 2014 Section 1 : Informations relatives à l évaluation

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

DSOP - Canada Service Providers FR 07/10 1/5

DSOP - Canada Service Providers FR 07/10 1/5 Lignes directrices opérationnelles sur la sécurité des données d American Express à l intention des fournisseurs de services canadiens* Chef de file en protection des consommateurs, American Express s

Plus en détail

1. Le service, en bref 3. 2. Avantages 3. 3. Contexte 3. 4. Clients actuels et cibles 3. 5. Description du service 4 5.1.

1. Le service, en bref 3. 2. Avantages 3. 3. Contexte 3. 4. Clients actuels et cibles 3. 5. Description du service 4 5.1. SERVICE : E-PAYMENT Code Service : e-payment Groupe de services : Web Solutions Publics cibles : Services publics Version du document : V 3.3 Table des matières 1. Le service, en bref 3 2. Avantages 3

Plus en détail

Clarification de l objectif de la condition. Garantit que la rédaction concise de la norme reflète l objectif souhaité des conditions.

Clarification de l objectif de la condition. Garantit que la rédaction concise de la norme reflète l objectif souhaité des conditions. Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la entre les versions 3.0 et 3.1 Avril 2015 Introduction Ce document apporte un récapitulatif des

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

www.konicaminolta.be Solution professionnelles Critères de sécurité Konica Minolta Critères de sécurité

www.konicaminolta.be Solution professionnelles Critères de sécurité Konica Minolta Critères de sécurité www.konicaminolta.be Solution professionnelles Critères de sécurité Konica Minolta Critères de sécurité Konica Minolta Critères de sécurité Qui accède à vos documents Les copieurs et imprimantes multifonctions

Plus en détail

Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation A et attestation de conformité

Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation A et attestation de conformité Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation A et attestation de conformité Toutes les fonctions de données de titulaire de carte sous-traitées. Aucun stockage, traitement

Plus en détail

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie Sécurité de la messagerie Email Security Hosted Email Security Hybrid Email Security Solutions de sécurité de la messagerie Sécurité de la messagerie dans le monde du Web 2.0 La sécurité de la messagerie

Plus en détail

Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises

Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Tribune d Alexei Lesnykh Responsable du Développement International et de la Stratégie Produit de

Plus en détail

10 astuces pour la protection des données dans le nouvel espace de travail

10 astuces pour la protection des données dans le nouvel espace de travail 10 astuces pour la protection des données dans le nouvel espace de travail Trouver un équilibre entre la sécurité du lieu de travail et la productivité de l effectif La perte ou la fuite d informations

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation B et attestation de conformité

Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation B et attestation de conformité Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation B et attestation de conformité Dispositif d impression ou terminal par ligne commutée autonome uniquement, aucun stockage

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Table of Contents 3 10 étapes essentielles 3 Comprendre les exigences 4 Mettre en œuvre des contrôles informatiques

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

Ce guide n a pas vocation à se substituer à une démarche de certification PCI DSS.

Ce guide n a pas vocation à se substituer à une démarche de certification PCI DSS. Guide à l attention des développeurs / hébergeurs de sites web marchands sur le niveau minimum de sécurité pour le traitement de numéros de cartes bancaires Préambule Ce guide n a pas vocation à se substituer

Plus en détail

Sécurité et protection des données

Sécurité et protection des données Sécurité et protection des données Architrave est la solution pour une gestion intelligente et numérique de l immobilier. Souvent, l ensemble des documents gérés comprend des milliers de pages de plans,

Plus en détail

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : SPÉCIFICATIONS TECHNIQUES À L INTENTION DES AGENCES ET COURTIERS À LEUR COMPTE IMPORTANT L OACIQ se réserve le droit de modifier ses exigences en fonction

Plus en détail

Payment Services. La solution Retail. pour grands magasins et groupes multinationaux

Payment Services. La solution Retail. pour grands magasins et groupes multinationaux Payment Services La solution Retail pour grands magasins et groupes multinationaux Une solution globale pour les détaillants Table des matières SIX Payment Services 04 L expérience client 05 La solution

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Payment Card Industry (PCI) Data nt Standard Questionnaire d auto-évaluation C-VT et attestation de conformité

Payment Card Industry (PCI) Data nt Standard Questionnaire d auto-évaluation C-VT et attestation de conformité Payment Card Industry (PCI) Data nt Standard Questionnaire d auto-évaluation C-VT et attestation de conformité Commerçants utilisant des terminaux virtuels basés sur le Web - sans stockage électronique

Plus en détail

Comment contrôler de manière exhaustive le contenu sensible dans Microsoft SharePoint?

Comment contrôler de manière exhaustive le contenu sensible dans Microsoft SharePoint? DOSSIER SOLUTIONS Information Lifecycle Control for Sharepoint Comment contrôler de manière exhaustive le contenu sensible dans Microsoft SharePoint? agility made possible CA Information Lifecycle Control

Plus en détail

Gérez efficacement vos mails avec Outlook 2013

Gérez efficacement vos mails avec Outlook 2013 Avant-propos A. L e-mail : un formidable outil de communication 9 B. Gérer ses e-mails : une difficulté récente 10 C. À propos de cet ouvrage 10 Gérez l'avalanche des mails A. Introduction 15 1. Qui sont

Plus en détail

Gestion des fichiers journaux

Gestion des fichiers journaux Gestion des fichiers journaux Jean-Marc Robert Génie logiciel et des TI Surveillance et audit Afin de s assurer de l efficacité des moyens de protection et de contrôle, il faut mettre en place des moyens

Plus en détail

Règles pour les interventions à distance sur les systèmes d information de santé

Règles pour les interventions à distance sur les systèmes d information de santé VERSION V0.3 Règles pour les interventions à distance sur les systèmes d information de santé Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S) - Avril 2014 MINISTÈRE DES AFFAIRES

Plus en détail

KYOcontrol Enterprise

KYOcontrol Enterprise KYOcontrol Enterprise LOGICIEL DE SÉCURITÉ PERSONNALISABLE ÉLIMINEZ LE DERNIER POINT FAIBLE DE LA SÉCURITÉ DES DONNÉES. LA SÉCURITÉ DES DOCUMENTS EN ENTREPRISE : L AFFAIRE DE TOUS. La sécurisation complète

Plus en détail

Solutions d impression Samsung SOLUTIONS D IMPRESSION BUSINESS CORE

Solutions d impression Samsung SOLUTIONS D IMPRESSION BUSINESS CORE AVIS JURIDIQUE ET AUTRES RENSEIGNEMENTS L INNOVATION EN MATIÈRE D IMPRESSION. Pour assurer le succès de son entreprise ou la productivité de toute personne, il est essentiel de se tenir à jour sur le plan

Plus en détail

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? Leif Kremkow Dir. Technical Account Managemet, CISSP Mardi, 5 Février, 2009 PCI Security Standards Council

Plus en détail

Ce document fait office d introduction au cryptage des données ainsi qu aux solutions de stockage à cryptage fiable proposées par LaCie.

Ce document fait office d introduction au cryptage des données ainsi qu aux solutions de stockage à cryptage fiable proposées par LaCie. Livre blanc : CRYPTAGE Au regard du formidable succès des disques durs externes pour le stockage et la sauvegarde des données personnelles, commerciales et organisationnelles, le besoin de protection des

Plus en détail

Payment Card Industry (PCI) Data Security Standard Questionnaire d'auto-évaluation D et attestation de conformité

Payment Card Industry (PCI) Data Security Standard Questionnaire d'auto-évaluation D et attestation de conformité Payment Card Industry (PCI) Data Security Standard Questionnaire d'auto-évaluation D et attestation de conformité Toutes les fonctions de données de titulaires de carte sous-traitées. Aucun stockage, traitement

Plus en détail

SITE INTERNET ET CONDITIONS

SITE INTERNET ET CONDITIONS SITE INTERNET ET CONDITIONS Nous tenons à garantir la protection de la vie privée et la sécurité de nos distributeurs. Nous attachons une grande importance à votre satisfaction concernant ce site Web.

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

Les normes minimales de sécurité

Les normes minimales de sécurité Les normes minimales de sécurité Patrick BOCHART Conseiller en sécurité de l information Quai de Willebroeck, 38 B-1000 Bruxelles E-mail: security@ksz-bcss.fgov.be Site web BCSS: www.bcss.fgov.be 11/7/2014

Plus en détail

Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal

Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal Agenda Qu est-ce que le DLP définitions et synonymes Le cas d affaire pour

Plus en détail

Archives et factures électroniques

Archives et factures électroniques Archives et factures électroniques Edito En 2001, le Conseil de l Union Européenne a publié la Directive 2001/115/CE relative à la facturation. Son objectif était de simplifier, de moderniser et d harmoniser

Plus en détail

PCI DSS un retour d experience

PCI DSS un retour d experience PCI DSS un retour d experience Jean-Marc Darées, IT architect PSSC Customer Center, NTC France jmdarees@fr.ibm.com EUROPE IOT Agenda Le standard PCI Un réveil soudain Retours d Expérience IBM PCI DSS Un

Plus en détail

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité? Xi Ingénierie La performance technologique au service de votre e-commerce Comment exploiter les cookies sur vos applications web en toute légalité? Copyright 2012 Xi Ingénierie Toute reproduction ou diffusion

Plus en détail

GUIDE DE VENTE POUR L INDUSTRIE DU BÂTIMENT

GUIDE DE VENTE POUR L INDUSTRIE DU BÂTIMENT GUIDE DE VENTE POUR L INDUSTRIE DU BÂTIMENT Comment vendre avec succès dans l industrie du bâtiment TABLE DES MATIÈRES L INDUSTRIE DU BÂTIMENT 04 Le flux de travail 06 LA SOLUTION 08 LES AVANTAGES 10 ARGUMENTS

Plus en détail

Certification PCI-DSS. Janvier 2016

Certification PCI-DSS. Janvier 2016 Certification PCI-DSS Janvier 2016 Définitions La certification PCI DSS (Payment Card Industry Data Security Standard) est destinée aux entités appelées à transmettre, manipuler et/ou stocker des données

Plus en détail

Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion des e-mails

Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion des e-mails Minimisation des risques liés aux e-mails, conformité et reconnaissance Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion

Plus en détail

Serveur mail sécurisé

Serveur mail sécurisé Serveur mail sécurisé CROUVEZIER - FOLTZ - HENRIOT - VOISINET IUT Charlemagne Nancy Sommaire Introduction Serveur mail Chiffrement Mise en place Solutions alternatives Conclusion 2 Sécuriser ses mails?

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Être conforme à la norme PCI. OUI, c est possible!

Être conforme à la norme PCI. OUI, c est possible! Être conforme à la norme PCI OUI, c est possible! Présentation Réseau Action TI 8 mai 2013 Johanne Darveau Directrice systèmes, portefeuille de projets et support applicatif Technologies de l information

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

UIA - Enjeux européens et mondiaux de la protection des données personnelles 19-20 Septembre 2014

UIA - Enjeux européens et mondiaux de la protection des données personnelles 19-20 Septembre 2014 1. Sécurisation des paiements en ligne (via carte de paiement) Pourquoi parler de la sécurité des paiements en ligne, et plus particulièrement des paiements effectués via une carte de paiement sur internet,

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Sécurité des données mobiles

Sécurité des données mobiles Sécurité des données mobiles Trouver le bon équilibre 1 Copyright 2013 Fiberlink Communications Corporation. Tous droits réservés. Ce document contient des informations exclusives et confidentielles appartenant

Plus en détail

Payment Card Industry (PCI) Normes en matière de sécurité des données

Payment Card Industry (PCI) Normes en matière de sécurité des données Payment Card Industry (PCI) Normes en matière de sécurité des données Procédures de balayage de sécurité Version 1.1 Date de publication : septembre 2006 Table des matières Niveau 5... 6 Niveau 4... 6

Plus en détail

IBM WebSphere MQ File Transfer Edition, Version 7.0

IBM WebSphere MQ File Transfer Edition, Version 7.0 Transfert de fichiers administré pour architecture orientée services (SOA) IBM, Version 7.0 Solution de transport polyvalente pour messages et fichiers Transfert de fichiers haute fiabilité basé sur la

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

Déclaration de protection des données

Déclaration de protection des données Déclaration de protection des données Valable à partir du 9 juillet 2015 1 Traitement des données personnelles 3 2 Pas d enregistrement d informations concernant les paiements 3 3 Définition des données

Plus en détail

PLAN DE CONTROLE EXTERNE DU REFERENTIEL AFAQ Service Confiance

PLAN DE CONTROLE EXTERNE DU REFERENTIEL AFAQ Service Confiance PLAN DE CONTROLE EXTERNE DU REFERENTIEL AFAQ Service Confiance REF 118 01 Sauvegarde à distance de données numériques REFERENCE : PCE-118-01 30/03/2001 PCE- 118 01 Page 1 sur 17 30/03/2001 Toute reproduction

Plus en détail

Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation D et attestation de conformité pour les prestataires de service

Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation D et attestation de conformité pour les prestataires de service Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation D et attestation de conformité pour les prestataires de service Prestataires de services éligibles pour le SAQ Version

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

Étude mondiale sur les risques liés à la mobilité Résultats de l'étude pour la France

Étude mondiale sur les risques liés à la mobilité Résultats de l'étude pour la France Étude mondiale sur les risques liés à la mobilité Résultats de l'étude pour la France Sponsorisée par Websense, Inc. Indépendamment conduite par Ponemon Institute LLC Date de publication : Février 2012

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données

Industrie des cartes de paiement (PCI) Norme de sécurité des données Industrie des cartes de paiement (PCI) Norme de sécurité des données Attestation de conformité des évaluations sur site Prestataires de services Version 3.0 Février 2014 Section 1 : Informations relatives

Plus en détail

Questionnaire d'auto-évaluation A et attestation de conformité

Questionnaire d'auto-évaluation A et attestation de conformité Payment Card Industry (PCI) Data Security Standard Questionnaire d'auto-évaluation A et attestation de conformité Toutes les fonctions de données de titulaires de carte sous-traitées. Aucun stockage, traitement

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

Améliorer la Performance des Fournisseurs

Améliorer la Performance des Fournisseurs Les Solutions SQA de Solumina L Assurance Qualité Fournisseur Figure 1 Influence sur les affaires de nos clients actuels. Réduire des Stocks lors des Inspections Le Système de Contrôle Qualité Fournisseurs

Plus en détail

Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation B-IP et attestation de conformité

Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation B-IP et attestation de conformité Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation B-IP et attestation de conformité Commerçants utilisant des terminaux autonomes, à connexion IP de PTS Point d interaction

Plus en détail

Ces conditions de vente prévaudront sur toutes autres conditions générales ou particulières non expressément agréées par SUD LOGICIEL GESTION.

Ces conditions de vente prévaudront sur toutes autres conditions générales ou particulières non expressément agréées par SUD LOGICIEL GESTION. Conditions générales de vente de SUD LOGICIEL GESTION Les présentes conditions de vente sont conclues d une part par la société SUD LOGICIEL GESTION. au capital de 3000 euro dont le siège social est à

Plus en détail

ZOOMIT: CONDITIONS PARTICULIÉRES

ZOOMIT: CONDITIONS PARTICULIÉRES ZOOMIT: CONDITIONS PARTICULIÉRES Ces conditions particulières font partie intégrante des conditions générales relatives aux cartes de banque et aux services Telebanking et PC banking. Pour autant qu'elles

Plus en détail

Sécurité de l information:

Sécurité de l information: Sécurité de l information: Guide de sécurité pour l'utilisateur final Version control please always check if you are using the latest version. Doc. Ref. :v2013.0019.bcss-guide de bonne pratique pour l'utilisateur

Plus en détail

Payment Card Industry (PCI) Normes en matière de sécurité des données

Payment Card Industry (PCI) Normes en matière de sécurité des données Payment Card Industry (PCI) Normes en matière de sécurité des données Procédures d audit de sécurité Version 1.1 Date de publication : septembre 2006 Table des matières Procédures d audit de sécurité...

Plus en détail

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d

Plus en détail

Cloud Service Management

Cloud Service Management Cloud Service Management HEAT Help Desk SOLUTION BRIEF 1 MODERNISEZ LES OPERATIONS DE GESTION DES SERVICES ET OFFREZ PLUS DE VALEUR STRATEGIQUE A L ENTREPRISE HEAT Cloud Service Management est un ensemble

Plus en détail

UltimaX EDM for Microsoft Dynamics AX TM

UltimaX EDM for Microsoft Dynamics AX TM UltimaX EDM for Microsoft Dynamics AX TM Au sein d une organisation, une gestion de l information non structurée se révèle être parfois très compliquée pour l ensemble des collaborateurs. La surcharge

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

CONDITIONS GENERALES DE VENTE ET D UTILISATION DE SNCF TER NFC

CONDITIONS GENERALES DE VENTE ET D UTILISATION DE SNCF TER NFC CONDITIONS GENERALES DE VENTE ET D UTILISATION DE SNCF TER NFC Les présentes conditions générales de vente et d utilisation ("les Conditions Générales") sont conclues entre, d'une part, la société SNCF,

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail