Rapport de certification
|
|
- Arlette Moreau
- il y a 7 ans
- Total affichages :
Transcription
1 Rapport de certification Évaluation EAL 4 + du produit DefensePro Product Family Software Version 5.11 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères communs Gouvernement du Canada, Centre de la sécurité des télécommunications Canada, 2012 Numéro de document : CR Version : 1.0 Date : 22 mai 2012 Pagination : i sur iii, 1 sur 8
2 AVERTISSEMENT Le produit de technologies de l information (TI) décrit dans le présent rapport et sur le certificat afférent a été évalué selon la Méthodologie d évaluation commune pour la sécurité des technologies de l information, version 3.1, révision 3, afin d en déterminer la conformité aux Critères communs pour l évaluation de la sécurité des technologies de l information, version 3.1, révision 3, par un centre d évaluation approuvé, établi dans le cadre du Schéma canadien d évaluation et de certification selon les Critères communs (SCCC). Le présent rapport et le certificat afférent valent uniquement pour la version indiquée du produit, dans la configuration qui a été évaluée. L évaluation a été effectuée conformément aux dispositions du SCCC, et les conclusions formulées dans le rapport correspondent aux éléments présentés en preuve. Le présent rapport et le certificat afférent ne constituent pas une homologation des produits de TI par le Centre de la sécurité des télécommunications Canada (CSTC) ou par toute autre organisation qui reconnaît ou entérine ce rapport et le certificat afférent, et ne signifie pas, ni implicitement ni explicitement, que les produits de TI sont garantis par le CSTC ou par toute autre organisation qui reconnaît ou entérine ce rapport et le certificat afférent. - Page i sur i -
3 AVANT-PROPOS Le Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) offre un service d évaluation par une tierce partie en vue de déterminer la fiabilité des produits de sécurité des TI. Les évaluations sont réalisées par un centre d évaluation selon les Critères communs (CECC) sous la direction de l organisme de certification du SCCC, ce dernier étant géré par le Centre de la sécurité des télécommunications Canada. Un CECC est une installation commerciale qui a obtenu l approbation de l organisme de certification du SCCC en vue d effectuer des évaluations selon les Critères communs. Une des exigences principales, à cette fin, est l obtention de l accréditation selon les prescriptions du Guide ISO/IEC 17025:2005, Prescriptions générales concernant la compétence des laboratoires d étalonnage et d essais. L accréditation est obtenue dans le cadre du Programme d accréditation des laboratoires Canada (PALCAN), régi par le Conseil canadien des normes. Le CECC qui a mené la présente évaluation est EWA-Canada situé à Ottawa, au Canada. En décernant un certificat Critères communs, l organisme de certification affirme que le produit est conforme aux exigences de sécurité précisées dans la cible de sécurité connexe. Une cible de sécurité est un document qui comporte des spécifications requises, définit les activités d évaluation et en établit la portée. L utilisateur d un produit de TI certifié devrait examiner la cible de sécurité, en plus du rapport de certification, pour comprendre les hypothèses formulées dans le cadre de l évaluation, l environnement d exploitation prévu pour le produit, ses exigences de sécurité et le niveau de fiabilité (qui correspond au niveau d assurance de l évaluation) auquel le produit satisfait aux exigences de sécurité. Le présent rapport de certification accompagne le certificat d évaluation du produit daté du 22 mai 2012 et la cible de sécurité énoncée à la section 4 du présent rapport. Le rapport de certification, le certificat d évaluation du produit et la cible de sécurité sont affichés sur la liste des produits certifiés dans le cadre du SCCC et sur le portail des Critères communs (site Web officiel du projet des Critères communs). Toute reproduction du présent rapport est autorisée pourvu qu il soit reproduit dans sa totalité. - Page ii sur ii -
4 TABLE DES MATIÈRES AVERTISSEMENT... i AVANT-PROPOS... ii Sommaire Définition de la cible d évaluation Description de la TOE Fonctionnalités de sécurité évaluées Cible de sécurité Conformité aux Critères communs Politiques de sécurité Hypothèses et clarification de la portée HYPOTHÈSES LIÉES À L UTILISATION SÛRE HYPOTHÈSES LIÉES À L ENVIRONNEMENT CLARIFICATION DE LA PORTÉE Configuration évaluée Documentation Activités d analyse et d évaluation Essais des produits de sécurité des TI ÉVALUATION DES TESTS RÉALISÉS PAR LE DÉVELOPPEUR TESTS FONCTIONNELS INDÉPENDANTS TESTS DE PÉNÉTRATION INDÉPENDANTS EXÉCUTION DES TESTS RÉSULTATS DES TESTS Résultats de l évaluation Acronymes, abréviations et sigles Références Page iii sur iii -
5 Sommaire Le produit DefensePro Product Family Software Version 5.11 (désigné ci-après sous le nom de DefensePro) de est la cible d évaluation (TOE) de la présente évaluation (EAL) 4 augmentée. Le produit DefensePro est un ensemble de dispositifs réseau déployés en ligne sur le réseau, qui fournissent un système de détection et de prévention d intrusion (IDS/IPS) réseau en temps réel et une protection contre le déni de service pour l infrastructure et les applications internes. Le dispositif DefensePro recueille et analyse le trafic réseau qui transite par le dispositif. Il peut être configuré de manière à détecter un large éventail d attaques et de tentatives d intrusion soupçonnées. Les événements détectés sont enregistrés sur le dispositif, lequel peut aussi être configuré pour déclencher des mécanismes de réaction tels que le blocage de trafic suspect et la génération d alertes. EWA-Canada est le CECC qui a réalisé cette évaluation. L évaluation s est terminée le 1 er mai 2012 et a été effectuée selon les règles prescrites par le Schéma canadien d évaluation et de certification selon les Critères communs (SCCC). La portée de l évaluation est définie dans la cible de sécurité, laquelle décrit les hypothèses formulées dans le cadre de l évaluation, l environnement projeté du produit DefensePro, les exigences de sécurité, ainsi que le niveau d assurance (niveau d assurance de l évaluation) auquel il est affirmé que le produit satisfait aux exigences de sécurité. On recommande aux utilisateurs du produit de s assurer que leur environnement d exploitation est conforme à celui qui est défini dans la cible de sécurité et de tenir compte des observations et des recommandations énoncées dans le présent rapport de certification. Les résultats documentés dans le rapport technique d évaluation (RTE) 1 du produit indiquent que celui-ci répond aux exigences d assurance EAL 4 augmentée pour les fonctionnalités de sécurité qui ont été évaluées. L évaluation a été réalisée selon la Méthodologie d évaluation commune pour la sécurité des technologies de l information, version 3.1, révision 3, afin d en déterminer la conformité aux Critères communs pour l évaluation de la sécurité des technologies de l information, version 3.1, révision 3. L augmentation prise en compte lors de l évaluation est la suivante : ALC_FLR.3 Correction d anomalies systématique. Le produit DefensePro est conforme au U.S. Government Protection Profile Intrusion Detection System for Basic Robustness Environments, Version 1.7, 25 juillet Le Centre de la sécurité des télécommunications Canada, à titre d organisme de certification selon le SCCC, affirme que l évaluation du produit DefensePro satisfait à toutes les conditions de l Arrangement relatif à la reconnaissance des certificats liés aux Critères communs et que le produit figurera sur la liste des produits certifiés (LPC) dans le cadre du SCCC et sur le portail des Critères communs (site Web officiel du projet des Critères communs). 1 Le rapport technique d évaluation est un document du SCCC qui contient de l information exclusive au propriétaire et/ou à l évaluateur, et qui n est pas rendu public. - Page 1 sur 1 -
6 1 Définition de la cible d évaluation Le produit DefensePro Product Family Software Version 5.11 (désigné ci-après sous le nom de DefensePro) de est la cible d évaluation (TOE) de la présente évaluation (EAL) 4 augmentée. 2 Description de la TOE Le produit DefensePro est un ensemble de dispositifs réseau déployés en ligne sur le réseau, qui fournissent un système de détection et de prévention d intrusion (IDS/IPS) réseau en temps réel et une protection contre le déni de service pour l infrastructure et les applications internes. Le dispositif DefensePro recueille et analyse le trafic réseau qui transite par le dispositif. Il peut être configuré de manière à détecter un large éventail d attaques et de tentatives d intrusion soupçonnées. Les événements détectés sont enregistrés sur le dispositif, lequel peut aussi être configuré pour déclencher des mécanismes de réaction tels que le blocage de trafic suspect et la génération d alertes. Une description détaillée de l architecture du produit DefensePro se trouve à la section 1 de la cible de sécurité (ST). 3 Fonctionnalités de sécurité évaluées La liste complète des fonctionnalités de sécurité évaluées pour le produit DefensePro se trouve à la section 7 de la ST. 4 Cible de sécurité La ST associée au présent rapport de certification est définie comme suit : Titre : DefensePro Product Family Software Version 5.11 Security Target Version : 0.4 Date : 26 février Conformité aux Critères communs L évaluation a été réalisée selon la Méthodologie d évaluation commune pour la sécurité des technologies de l information, version 3.1, révision 3, afin d en déterminer la conformité aux Critères communs pour l évaluation de la sécurité des technologies de l information, version 3.1, révision 3. Le produit DefensePro est : a. conforme à la partie 2 étendue des Critères communs, avec les exigences fonctionnelles basées sur les composants fonctionnels de la partie 2, à l exception des exigences suivantes explicitement désignées dans la ST : IDS_SDC.1 System Data Collection; IDS_ANL.1 Analyser Analysis; IDS_RCT.1 Analyser React; IDS_RDR.1 Restricted Data Review; IDS_STG.1 Guarantees of System Data Availability; IDS_STG.2 Prevention of System Data Loss. - Page 2 sur 2 -
7 b. conforme à la partie 3 des Critères communs, avec les exigences d assurance de sécurité basées uniquement sur les exigences d assurance de la partie 3; c. conforme au niveau EAL 4 augmenté des Critères communs, contenant toutes les exigences d assurance de sécurité du paquet EAL 4, ainsi que l augmentation suivante : ALC_FLR.3 Correction d anomalies systématique; d. conforme au U.S. Government Protection Profile Intrusion Detection System for Basic Robustness Environments, Version 1.7, 25 juillet Politiques de sécurité Le produit DefensePro applique une politique de contrôle d accès basé sur les rôles pour contrôler l accès des utilisateurs au système ainsi qu une politique de contrôle du flux d information pour contrôler l information entrante. Des détails sur ces politiques de sécurité se trouvent à la section 7 de la ST. Par ailleurs, le produit DefensePro applique des politiques de vérification de sécurité, de détection d intrusion, d identification et d authentification, et de gestion de la sécurité. Davantage de détails sur les politiques de sécurité se trouvent à la section 7 de la ST. 7 Hypothèses et clarification de la portée Les utilisateurs du produit DefensePro devraient tenir compte des hypothèses formulées au sujet de son utilisation et des paramètres environnementaux requis pour l installation du produit et son environnement opérationnel. Cela permettra d utiliser la TOE de manière adéquate et sûre. 7.1 Hypothèses liées à l utilisation sûre Les hypothèses liées à l utilisation sûre ci-dessous figurent dans la ST : la TOE sera gérée de façon à traiter adéquatement les changements au système de TI qu elle contrôle; seuls des utilisateurs autorisés peuvent accéder à la TOE; les administrateurs autorisés ne sont ni imprudents, ni sciemment négligents, ni hostiles; ils suivent et respectent les instructions fournies dans la documentation de la TOE. 7.2 Hypothèses liées à l environnement Les hypothèses liées à l environnement ci-dessous figurent dans la ST : le matériel et les logiciels de la TOE sur lesquels elle s appuie pour appliquer les politiques de sécurité seront protégés contre toute modification physique non autorisée; les ressources de traitement de la TOE sont situées dans des installations à accès contrôlé, ce qui empêchera tout accès physique non autorisé; la TOE a accès à toutes les données du système de TI dont elle a besoin pour exécuter ses fonctions; - Page 3 sur 3 -
8 la TOE s adapte de façon appropriée aux systèmes de TI qu elle surveille. 7.3 Clarification de la portée Le produit DefensePro assure la protection contre toute tentative accidentelle ou épisodique de percer le système de sécurité par des attaquants possédant un potentiel d attaque de base supérieur. Il n est pas conçu pour assurer une protection contre les tentatives délibérées d attaque sophistiquée par des attaquants hostiles ou bien financés. 8 Configuration évaluée La configuration évaluée du produit DefensePro comprend : le logiciel DefensePro version (édition 39), tournant sur l un des modèles Radware pris en charge suivants : dispositifs DefensePro DP-x412-NL-D-OZ (2U avec DME); dispositifs DefensePro DP-x016-NL-Q (1U); dispositifs DefensePro DP-x016-NL-D-Q (2U); dispositifs DefensePro DP-x016-NL-D-QF (2U avec DME). La publication intitulée DefensePro Product Family Common Criteria Evaluated Configuration Addendum, Software Version , v0.3 décrit les procédures d installation et d exploitation du produit DefensePro dans la configuration qui a été évaluée. 9 Documentation Les documents que fournit aux utilisateurs sont les suivants : a. DefensePro Product Family Common Criteria Evaluated Configuration Addendum, Software Version , v0.3; b. DefensePro User Guide Software Version 5.11, RDWR-DP-V0511_UG1101; c. Radware Installation and Maintenance Guide, RDWR_IG_ Activités d analyse et d évaluation Les activités d analyse et d évaluation ont consisté en une évaluation structurée du produit DefensePro, notamment des éléments suivants : Développement : Les évaluateurs ont analysé les spécifications fonctionnelles, les documents de conception du produit et un sous-ensemble de la représentation de l implémentation du produit DefensePro. Ils ont déterminé que la conception décrit de manière exacte les interfaces TSF, les sous-systèmes et modules TSF, de même que le processus des TSF lié à la mise en œuvre des exigences fonctionnelles de sécurité (SFR). Ils ont analysé la description de l architecture de sécurité du produit DefensePro et ont déterminé que le processus d initialisation est sécurisé, que les fonctions de sécurité sont protégées contre le trafiquage et les contournements, et que les domaines de sécurité sont maintenus. De plus, ils ont indépendamment vérifié que les renvois dans les documents de conception sont corrects. Guides : Les évaluateurs ont examiné les guides d utilisation préparatoires et opérationnels du produit et ont déterminé qu ils décrivent suffisamment en détail et sans ambiguïté la façon - Page 4 sur 4 -
9 de transformer de manière sûre la TOE en configuration évaluée et la manière d utiliser et de gérer le produit. Ils ont examiné et testé les guides d utilisation préparatoires et opérationnels et ont déterminé qu ils sont complets et suffisamment détaillés pour assurer une configuration sûre. Support au cycle de vie : Les évaluateurs ont analysé le système de gestion de la configuration du produit DefensePro et la documentation connexe. Ils ont constaté que les éléments de configuration du produit y sont clairement indiqués et qu ils peuvent être modifiés et contrôlés par des outils automatisés. Le système de gestion de la configuration du développeur a été observé lors de la visite des lieux, et les évaluateurs ont constaté qu il est évolué et bien développé, et qu il fonctionne selon le plan de gestion de la configuration. Les évaluateurs ont confirmé que les mesures de contrôle d accès décrites dans le plan de gestion de la configuration assurent la protection contre tout accès non autorisé aux éléments de configuration. Les évaluateurs ont examiné la documentation de livraison et ont établi qu elle décrit toutes les procédures nécessaires pour préserver l intégrité du produit DefensePro quand il est distribué aux utilisateurs. Les évaluateurs ont examiné les procédures de sécurité de développement au cours de la visite, et ils ont déterminé que les mesures de sécurité de l environnement de développement étaient suffisamment détaillées pour assurer la confidentialité et l intégrité de la conception et de la mise en œuvre du produit DefensePro. Ils ont déterminé que le développeur avait utilisé un modèle documenté du cycle de vie de la TOE ainsi que des outils de développement bien définis offrant des résultats uniformes et prévisibles. Les évaluateurs ont examiné les procédures de correction d anomalies utilisées par Radware Ltd. pour le produit DefensePro. Lors d une visite du site, ils ont également examiné la preuve générée par le respect des procédures. Ils ont conclu que celles-ci étaient adéquates et permettaient de pister et de corriger les anomalies de sécurité et de communiquer cette information, et les corrections pertinentes, aux utilisateurs du produit. Estimation des vulnérabilités : Les évaluateurs ont effectué une analyse de vulnérabilité indépendante du produit DefensePro. De plus, ils ont effectué un examen des bases de données des vulnérabilités du domaine public ainsi qu une recherche de tous les résultats visés de l évaluation. Ils ont relevé des vulnérabilités qui pouvaient faire l objet de tests dans l environnement opérationnel du produit DefensePro. Toutes ces activités d évaluation ont obtenu la cote RÉUSSITE. 11 Essais des produits de sécurité des TI Les tests au niveau EAL 4 comportent les étapes suivantes : évaluation des tests réalisés par le développeur, exécution de tests fonctionnels indépendants et exécution de tests de pénétration. - Page 5 sur 5 -
10 11.1 Évaluation des tests réalisés par le développeur Les évaluateurs ont vérifié que le développeur avait satisfait à ses responsabilités en matière de tests en examinant les preuves connexes ainsi que les résultats consignés dans le RTE 2. Les évaluateurs ont analysé la couverture et la profondeur des tests du développeur et ont conclu qu elles sont complètes et précises. La correspondance entre la spécification fonctionnelle, la conception de la TOE, la description de l architecture de sécurité et les tests indiqués dans la documentation des tests du développeur est complète Tests fonctionnels indépendants Pendant l évaluation, les évaluateurs ont élaboré des tests fonctionnels afin d étayer les tests du développeur en examinant la documentation de conception et les guides, en examinant la documentation des tests du développeur, en répétant un sous-ensemble des procédures de test du développeur et en créant des scénarios de test allant au-delà des tests réalisés par le développeur. Tous les tests ont été planifiés et documentés de manière suffisamment détaillée pour permettre la reproductibilité des procédures d essai et des résultats. Cette approche de couverture des tests a permis d obtenir la liste ci-dessous des objectifs de test d EWA-Canada : a. Réexécution des tests du développeur : Cet objectif de test vise à répéter les tests du développeur. b. Initialisation : Cet objectif de test vise à obtenir les procédures pour déterminer la configuration du système afin de s assurer que la TOE testée est correcte. c. Identification et authentification : Cet objectif de test vise à s assurer que les exigences en matière d identification et d authentification ont été remplies. d. Vérification : Cet objectif de test vise à s assurer que les données de vérification sont enregistrées et qu elles peuvent être consultées. e. Utilisateurs et rôles : Cet objectif de test vise à s assurer que les fonctionnalités d utilisateurs et de rôles sont correctes. f. Fonctionnalités IDS/IPS : Cet objectif de test vise à exécuter les fonctionnalités IDS/IPS de la TOE pour s assurer que les affirmations de sécurité ne sont pas compromises par inadvertance Tests de pénétration indépendants Après l examen indépendant des bases de données sur les vulnérabilités du domaine public et de tous les résultats de l évaluation, les évaluateurs ont effectué des tests indépendants de pénétration. Les tests de pénétration concernaient principalement ce qui suit : a. Sécurité intégrée. Ce test vise à tenter de compromettre la TOE en la forçant à passer à l état défaillant. 2 Le rapport technique d évaluation est un document du SCCC qui contient de l information exclusive au propriétaire et/ou à l évaluateur, et qui n est pas rendu public. - Page 6 sur 6 -
11 b. Temporisation client. Ce test vise à confirmer que la temporisation d une session administrateur peut être modifiée pour éviter l accès non autorisé. c. Vérification des fuites. Ce test vise à surveiller la TOE pour déterminer si elle laisse fuir de l information pendant le démarrage et l arrêt. Les tests de pénétration indépendants n ont permis de découvrir aucune vulnérabilité exploitable dans l environnement d exploitation prévu Exécution des tests Le produit DefensePro a fait l objet d une série complète de tests fonctionnels et de pénétration indépendants documentés de manière officielle. Les tests ont eu lieu dans les installations EEPSTI (Évaluation et essais des produits de sécurité des technologies de l information), à EWA-Canada. Des représentants de l organisme de certification du SCCC ont assisté à une partie des tests indépendants. Les activités détaillées de test, y compris les configurations, les procédures, les scénarios de test, les résultats prévus et les résultats observés, sont documentées dans un document de résultats de test distinct Résultats des tests Les tests réalisés par le développeur et les tests fonctionnels indépendants ont produit les résultats prévus, ce qui donne l assurance que le produit DefensePro se comporte de la manière spécifiée dans la ST, dans les spécifications fonctionnelles, dans la conception de la TOE et dans la description de l architecture de sécurité. 12 Résultats de l évaluation Cette évaluation a constitué la base du niveau d assurance EAL 4 +. Toutes les activités d évaluation ont obtenu la cote RÉUSSITE. Ces résultats sont corroborés par les preuves contenues dans le RTE. 13 Acronymes, abréviations et sigles Acronymes, abréviations et sigles CECC DME EAL EEPSTI IDS IPS LPC PALCAN RTE SCCC ST TI Description Centre d évaluation selon les Critères communs DoS Mitigation Engine Niveau d assurance de l évaluation Évaluation et essais de produits de sécurité des technologies de l information Système de détection d intrusion Système de prévention d intrusion Liste des produits certifiés Programme d accréditation des laboratoires Canada Rapport technique d évaluation Schéma canadien d évaluation et de certification selon les Critères communs Cible de sécurité Technologies de l information - Page 7 sur 7 -
12 Acronymes, abréviations et sigles TOE Description Cible d évaluation 14 Références Voici tous les documents de référence utilisés pour la compilation du présent rapport : a. SCCC, Publication n 4, Contrôle technique, version 1.8, octobre b. Critères communs pour l évaluation de la sécurité des technologies de l information, version 3.1, révision 3, juillet c. Méthodologie d évaluation commune pour la sécurité des technologies de l information, CEM, version 3.1, révision 3, juillet d. U.S. Government Protection Profile Intrusion Detection System for Basic Robustness Environments, Version 1.7, 25 juillet e. DefensePro Product Family Software Version 5.11 Security Target, v0.4, 26 février f. Évaluation Technical Report for EAL 4+ Common Criteria Evaluation of Radware Ltd. DefensePro version , v1.3, 1 er mai Page 8 sur 8 -
Rapport de certification
Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection Version 12.1.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien
Plus en détailRapport de certification
Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 2 + du produit EMC RecoverPoint version 3.4 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre
Plus en détailRapport de certification
Rapport de certification NetApp Data ONTAP v8.1.1 7-Mode Préparé par : le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 3 + du produit Symantec Risk Automation Suite 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans
Plus en détailRapport de certification
Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien
Plus en détailRapport de certification
Rapport de certification Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 4 + du produit VMware ESX 4.0 Update 1 and vcenter Server 4.0 Update 1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de
Plus en détailRapport de certification
Rapport de certification NetScout ngeniusone Unified Performance Management Platform V5.2.1 and ngenius InfiniStream V5.2.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme
Plus en détailRapport de certification
Rapport de certification McAfee Management for Optimized Virtual Environments Antivirus version 3.0.0 with epolicy Orchestrator version 5.1.1 Préparé par Le Centre de la sécurité des télécommunications
Plus en détailRapport de certification
Rapport de certification EMC NetWorker v8.0.1.4 Préparé par Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de
Plus en détailRapport de certification
Rapport de certification, version de base RÉVISION v2.8.2 préparé par le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 2+ du produit de Préparé par : Le Centre de la sécurité des télécommunications, à titre d organisme de certification dans le cadre du Schéma canadien d évaluation
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 4 du système Check VPN- 1/FireWall-1 Next Generation Feature Pack 1 Préparée par : Le Centre de la sécurité des télécommunications à titre d organisme de certification
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 4+ de Firewall Enterprise v8.2.0 and Firewall Enterprise Control Center v5.2.0 Préparé par le Centre de la sécurité des télécommunications Canada Organisme de certification
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 4+ du produit Riverbed Steelhead Appliance v4.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le
Plus en détailRapport de certification
Rapport de certification Oracle Préparé par le Centre de la sécurité des télécommunications Organisme de certification : Schéma canadien d évaluation et de certification selon les Critères communs Gouvernement
Plus en détailexigences des standards ISO 9001: 2008 OHSAS 18001:2007 et sa mise en place dans une entreprise de la catégorie des petites et moyennes entreprises.
R E S U M E de la Thése de doctorat Perfectionnement du systemé de management intégré qualité-responsabilité sociale-santé et sécurité occupationnelle élaborée par Monsieur le thésard Denuntzio C. Romeo,
Plus en détailL Office national de l énergie a produit la version finale du rapport d audit du programme de gestion de l intégrité d Enbridge.
Dossier Le 31 mars 2015 Monsieur Guy Jarvis Président, Oléoducs Dirigeant responsable aux termes de la Loi sur l Office national de l énergie Pipelines Enbridge Inc. Fifth Avenue Place, bureau 3000 425,
Plus en détailAméliorer la Performance des Fournisseurs
Les Solutions SQA de Solumina L Assurance Qualité Fournisseur Figure 1 Influence sur les affaires de nos clients actuels. Réduire des Stocks lors des Inspections Le Système de Contrôle Qualité Fournisseurs
Plus en détailStandard de contrôle de sécurité WLA
Standard de contrôle de sécurité WLA Standard de sécurité et d intégrité des activités de loterie et de jeu WLA-SCS:2012 Association mondiale des loteries (World Lottery Association) Édition Novembre 2014
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailREGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL
REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière
Plus en détailITIL et les outils. À l ordre du jour. senté par Johanne L HeureuxL. Consultante. Mise en contexte Quelques exemples.
ITIL et les outils Présent senté par Johanne L HeureuxL Consultante 1 À l ordre du jour Mise en contexte Quelques exemples BMC IBM Tivoli Microsoft En conclusion 2 Mise en contexte Pour passer de la théorie
Plus en détailR E G U L A T I O N & S E N S I B I L I S A T I O N : L A C O N F O R M I T E EN 3 ETAPES
R E G U L A T I O N & S E N S I B I L I S A T I O N : L A C O N F O R M I T E EN 3 ETAPES A PROPOS DE NOUS Conscio Technologies développe des solutions complètes de formation et de communication afin de
Plus en détail2. Technique d analyse de la demande
1. Recevoir et analyser une requête du client 2. Sommaire 1.... Introduction 2.... Technique d analyse de la demande 2.1.... Classification 2.2.... Test 2.3.... Transmission 2.4.... Rapport 1. Introduction
Plus en détailLicences en volume. 1. Définitions. 2. Protection des renseignements personnels. ID de la proposition
Licences en volume Addendum à l offre Enrollment for Education Solutions (EES) Microsoft Online Services Agreement (Accord sur les services en ligne de Microsoft) ID de la modification : EES17 N o EES
Plus en détailPROCEDURE DE CERTIFICATION IIW MCS SELON EN ISO 3834
1 PROCEDURE DE CERTIFICATION IIW MCS SELON EN 2 SYNTHESE DES REVISIONS Révision 0 : Révision 1 : édition originale de la procédure modification du paragraphe 3.3.1 c) : critères pour évaluation des coordonnateurs
Plus en détailCIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
Plus en détailCNAC. Appel à commentaires. Missions d examen. préparé par le Conseil des normes d audit et de certification
Appel à commentaires Missions d examen préparé par le Conseil des normes d audit et de certification Date limite de réception des commentaires : le 11 avril 2011 CNAC APPEL À COMMENTAIRES MISSIONS D EXAMEN
Plus en détailRapport de certification PP/0101
PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de
Plus en détailISO/CEI 19770-1. Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité
NORME INTERNATIONALE ISO/CEI 19770-1 Deuxième édition 2012-06-15 Technologies de l information Gestion des actifs logiciels Partie 1: Procédés et évaluation progressive de la conformité Information technology
Plus en détailMacroscope et l'analyse d'affaires. Dave Couture Architecte principal Solutions Macroscope
Macroscope et l'analyse d'affaires Dave Couture Architecte principal Solutions Macroscope Avis Avis d intention Ce document a pour but de partager des éléments de vision et d intentions de Fujitsu quant
Plus en détailIntroduction à l ISO/IEC 17025:2005
Introduction à l ISO/IEC 17025:2005 Relation avec d autres normes de Management de la Qualité Formation Assurance Qualité LNCM, Rabat 27-29 Novembre 2007 Marta Miquel, EDQM-CoE 1 Histoire de l ISO/IEC
Plus en détailTable des matières. Partie I CobiT et la gouvernance TI
Partie I CobiT et la gouvernance TI Chapitre 1 Présentation générale de CobiT....................... 3 Historique de CobiT....................................... 3 CobiT et la gouvernance TI.................................
Plus en détailNouvelle norme de révision: Contrôle du rapport de gestion sur les comptes annuels (ou consolidés)
Nouvelle norme de révision: Contrôle du rapport de gestion sur les comptes annuels (ou consolidés) INTRODUCTION Historique 1. Le 6 octobre 1989, le Conseil de l IRE a approuvé une recommandation de révision
Plus en détailINTRODUCTION AUX TECHNOLOGIES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES
INTRODUCTION AUX TECHNOLOGIES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES Les contenus de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information
Plus en détailRèglement pour les fournisseurs de SuisseID
Règlement pour les fournisseurs de SuisseID Version 1.0c du 4 novembre 2010 Règlement pour fournisseurs de SuisselD Nom Numéro de standard Catégorie Degré de maturité Règlement pour les fournisseurs de
Plus en détailCA Mainframe Chorus for Security and Compliance Management version 2.0
FICHE PRODUIT CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management version 2.0 Simplifiez et rationalisez vos tâches de gestion de la sécurité et la
Plus en détailITIL v3. La clé d une gestion réussie des services informatiques
ITIL v3 La clé d une gestion réussie des services informatiques Questions : ITIL et vous Connaissez-vous : ITIL v3? ITIL v2? un peu! beaucoup! passionnément! à la folie! pas du tout! Plan général ITIL
Plus en détailGestion Administration
Gestion Administration SCÉNARIO PÉDAGOGIQUE DU LYCÉE CLARET TOULON 1 ère étape Création d une activité commerciale Objets de décoration 1 ère réunion informelle de travail Problématique associée au lancement
Plus en détailPolitique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ
PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du
Plus en détailSécurité sur le web : protégez vos données dans le cloud
Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent
Plus en détailUnify Partner Program!
Unify Partner Program! Quels avantages pour nos Partenaires? Authorized Remise additionnelle basée sur la spécialisation Incentive basée sur le % de croissance Incentive sur le volume des achats Unify
Plus en détailITIL nouvelle version et état de situation des démarches dans le réseau
ITIL nouvelle version et état de situation des démarches dans le réseau Réunion nationale de la GRICS Le 21 novembre 2007, atelier 134 Jean-Claude Beaudry, Qualiti7 Luc Boudrias, CA, CA-TI Page 1 Contenu
Plus en détailCHAPITRE 3 : INTERVENTIONS SUR INCIDENTS
CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le
Plus en détailCOTISATIONS VSNET 2015
COTISATIONS VSNET 2015 Approuvées par le comité VSnet en séance du 18 mars 2015 SOMMAIRE 1. Principe 2. Réseau 3. Services internet 4. Ressources électroniques 5. Divers 1. PRINCIPE Les membres de l Association
Plus en détailRapport de certification 2002/08
PREMIER MINISTRE Secrétariat général de la Défense nationale Direction centrale de la sécurité des systèmes d information Schéma Français d Évaluation et de Certification de la Sécurité des Technologies
Plus en détailEntente administrative sur la certification de produits conclue entre. la Direction générale de Transports Canada, Aviation civile (TCAC)
Entente administrative sur la certification de produits conclue entre la Direction générale de Transports Canada, Aviation civile (TCAC) et l Agence européenne de la sécurité aérienne (AESA) (ci-après
Plus en détailRapport de certification ANSSI-CC-2012/47. EJBCA, version 5.0.4
PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CC-2012/47 EJBCA, version 5.0.4
Plus en détailLIVRET SERVICE. Portail Déclaratif Etafi.fr
LIVRET SERVICE Portail Déclaratif Etafi.fr LS-YC Portail Déclaratif Etafi.fr-11/2013 ARTICLE 1 : PREAMBULE LIVRET SERVICE PORTAIL DECLARATIF ETAFI.FR Les télé-procédures de transfert de données fiscales
Plus en détailPASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur
Plus en détailRapport de certification ANSSI-CC-2010/15. OmniPCX Enterprise Solution : logiciels OmniPCX Enterprise (release 9.0) et OmniVista 4760 (release 5.
PREMIER MINISTRE Secrétariat général de la défense nationale Agence nationale de la sécurité des systèmes d information OmniPCX Enterprise Solution : logiciels OmniPCX Enterprise (release 9.0) et OmniVista
Plus en détailClub Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte
Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation
Plus en détailRapport de certification PP/0002
PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de
Plus en détailGestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité
Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État
Plus en détailPROJET D ARTICLES SUR LES CLAUSES DE LA NATION LA PLUS FAVORISÉE 1978
PROJET D ARTICLES SUR LES CLAUSES DE LA NATION LA PLUS FAVORISÉE 1978 Texte adopté par la Commission à sa trentième session, en 1978, et soumis à l Assemblée générale dans le cadre de son rapport sur les
Plus en détailÀ titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents niveaux lors de projets en sécurité informatique.
Eric Clairvoyant Consultant senior en gouvernance, audit et sécurité des T.I. ecclairvoyant@hotmail.com Summary À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents
Plus en détailLignes directrices à l intention des praticiens
Janvier 2005 Lignes directrices à l intention des praticiens Visiter notre site Web : www.cga-pdnet.org/fr-ca Le praticien exerçant seul ou au sein d un petit cabinet et l indépendance Le Code des principes
Plus en détailAnalyse structurée de solutions pour BMC Remedy IT Service Management v 7
LIVRE BLANC SUR LES PRATIQUES ITIL Analyse structurée de solutions pour BMC Remedy IT Service Management v 7 Exploiter le potentiel des pratiques ITIL grâce aux ateliers d analyse de solutions organisés
Plus en détailSymantec MessageLabs Web Security.cloud
Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,
Plus en détailMINISTÈRE DU TRAVAIL, DE L EMPLOI, DE LA FORMATION PROFESSIONNELLE ET DU DIALOGUE SOCIAL CONVENTIONS COLLECTIVES
MINISTÈRE DU TRAVAIL, DE L EMPLOI, DE LA FORMATION PROFESSIONNELLE ET DU DIALOGUE SOCIAL CONVENTIONS COLLECTIVES Brochure n 3034 Convention collective nationale IDCC : 1090. SERVICES DE L AUTOMOBILE (Commerce
Plus en détailSurveillance stratégique des programmes malveillants avec Nessus, PVS et LCE
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux
Plus en détailVérification de la sécurité des données fiscales. Rapport final Approuvé par le Comité de vérification interne le 29 juin 2005
Rapport final Approuvé par le Comité de vérification interne le 29 juin 2005 Division de la vérification et de l évaluation Mars 2005 Table des matières Énoncé du vérificateur... 1 I. Introduction...
Plus en détailCONDITIONS GENERALES D ACHAT
CONDITIONS GENERALES D ACHAT Article 1 ACCEPTATION/ ACCUSE DE RECEPTION Sauf accords contraires et écrits entre AIRMETEC et le fournisseur, les présentes conditions s appliquent impérativement, à l exclusion
Plus en détailREFERENTIEL DU CQPM. TITRE DU CQPM : Electricien maintenancier process 1 OBJECTIF PROFESSIONNEL DU CQPM
COMMISION PARITAIRE NATIONALE DE L EMPLOI DE LE METALLURGIE Qualification : Catégorie : B Dernière modification : 10/04/2008 REFERENTIEL DU CQPM TITRE DU CQPM : Electricien maintenancier process 1 I OBJECTIF
Plus en détailun état de changement
un état de changement Bulletin bimestriel à l intention des organismes sans but lucratif Février 2013 Dans ce numéro Nouvelles normes comptables pour les organismes sans but lucratif Introduction Les organismes
Plus en détailDéploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)
Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs
Plus en détailRetour d expérience sur la mise en place d un Plan de Continuité des Activités PCA. James Linder 25.05.2008
Retour d expérience sur la mise en place d un Plan de Continuité des Activités PCA James Linder 25.05.2008 1 Objectifs Pourquoi un plan de secours? Pour ne ne pas pas être être bloqué dans son son travail
Plus en détailLes perspectives de la maintenance de l assurance sécurité
Les perspectives de la maintenance de l assurance sécurité Camille de Sagazan Silicomp-AQL Rue de la Châtaigneraie CS 51766 35517 Cesson-Sévigné Cédex Résumé La maintenance de l assurance sécurité couvre
Plus en détailRapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités
Plus en détailGarantir une meilleure prestation de services et une expérience utilisateur optimale
LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service
Plus en détailITIL V2. La gestion des mises en production
ITIL V2 La gestion des mises en production Création : novembre 2004 Mise à jour : août 2009 A propos A propos du document Ce document de référence sur le référentiel ITIL a été réalisé en 2004 et la traduction
Plus en détailNorme ISA 330, Réponses de l auditeur à l évaluation des risques
IFAC Board Prise de position définitive 2009 Norme internationale d audit (ISA) Norme ISA 330, Réponses de l auditeur à l évaluation des risques Le présent document a été élaboré et approuvé par le Conseil
Plus en détailITIL V2. La gestion des changements
ITIL V2 La gestion des changements Création : novembre 2004 Mise à jour : août 2009 A propos A propos du document Ce document de référence sur le référentiel ITIL a été réalisé en 2004 et la traduction
Plus en détailComité Français des Tests Logiciels. Testeur Certifié. Version 2012
Testeur Certifié Version 2012 Copyright Ce document ne peut être copié intégralement ou partiellement que si la source est mentionnée. Version 2012 Page 1 sur 18 19 octobre 2012 Copyright, (appelé ci-après
Plus en détailCegid OPEN SECURITE PREMIUM
Cegid OPEN SECURITE PREMIUM Livret Services Ref_N08_0001 ARTICLE 1 DEFINITIONS Les termes définis ci après ont la signification suivante au singulier comme au pluriel: Demande : désigne un incident reproductible
Plus en détailMANAGEMENT PAR LA QUALITE ET TIC
Garantir une organisation performante pour satisfaire ses clients et ses partenaires, telle est la finalité d une certification «qualité». On dénombre de nombreux référentiels dont le plus connu et le
Plus en détailECAP : Le niveau Accréditation du programme d études des comptables généraux accrédités
ECAP : Le niveau Accréditation du programme d études des comptables généraux accrédités Les connaissances comptables et financières, le professionnalisme et le leadership pour les besoins d aujourd hui
Plus en détailTOTAL STREAM PROTECTION IS THE KEY. Les critères communs et la certification. Christian Damour christian.damour@aql.fr. Yann Berson yann@webwasher.
TOTAL STREAM PROTECTION IS THE KEY Les critères communs et la certification Christian Damour christian.damour@aql.fr Yann Berson yann@webwasher.com Agenda Historique des critères communs Que sont les critères
Plus en détailSupplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de
Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008
Plus en détailMANAGEMENT PAR LA QUALITE ET TIC
MANAGEMENT PAR LA QUALITE ET TIC Lorraine Garantir une organisation performante pour satisfaire ses clients et ses partenaires, telle est la finalité d une certification «qualité». On dénombre de nombreux
Plus en détailTP3 Intégration de pratiques agiles. 1. User Stories (1) Scénario d intégration agile. En direct-live du château
Rappel TP3 Intégration de pratiques agiles En direct-live du château 40 41 Scénario d intégration agile 1. User Stories (1) 1. Rédiger les User Stories (exigences) 2. Planifier les Itérations (quoi / quand)
Plus en détailProgramme des Obligations d épargne du Canada. Guide d utilisation du serveur FTPS. Version 2.4
Programme des Obligations d épargne du Canada Guide d utilisation du serveur FTPS Version 2.4 Le 5 août 2014 Guide d utilisation du serveur FTPS Guide d utilisation du serveur FTPS Historique des mises
Plus en détailAVIS 1 / 6. Afssa Saisine n 2008-SA-0319 Saisine liée n 2005-SA-0081. Maisons-Alfort, le 18 août 2009. Rappel de la saisine
Maisons-Alfort, le 18 août 2009 AVIS LA DIRECTRICE GÉNÉRALE ADJOINTE de l Agence française de sécurité sanitaire des aliments relatif à une demande d'avis relatif au guide de bonnes pratiques d'hygiène
Plus en détailFocus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers
Focus messagerie Particuliers Entreprises Serveur de messagerie Logiciel client Capacité de stockage de 5Go Protection anti virus et anti spam Possibilité de regrouper tous les comptes de messagerie (Orange,
Plus en détailCharte d audit du groupe Dexia
Janvier 2013 Charte d audit du groupe Dexia La présente charte énonce les principes fondamentaux qui gouvernent la fonction d Audit interne dans le groupe Dexia en décrivant ses missions, sa place dans
Plus en détailRapport de certification PP/0308. Profil de protection «Cryptographic Module for CSP Signing Operations with Backup» Version 0.28
PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d'information Profil de protection «Cryptographic Module for CSP Signing Operations with Backup»
Plus en détailColloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires
Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle
Plus en détailABIDJAN YOPOUGON RESIDENTIEL Immeuble EDUFOR
ABIDJAN YOPOUGON RESIDENTIEL Immeuble EDUFOR I.1 PRESENTATION CENTRE DE FORMATION PROFESSIONNELLE CONTINUE Le GROUPE E.T.S - EDUFOR est une structure expérimentée dans le domaine de la formation en Côte
Plus en détailL Assurance Qualité DOSSIER L ASSURANCE QUALITE
DOSSIER L ASSURANCE QUALITE L Assurance Qualité DOSSIER N D4-2-GW0301 Satisfaction.fr 164 ter rue d Aguesseau 92100 Boulogne Billancourt 01.48.25.76.76 http://www.satisfaction.fr/ Page 1 Définition Normalisée.
Plus en détailLA PROTECTION DES DONNÉES
LA PROTECTION DES DONNÉES PRÉSENTATION DE LA CONFÉRENCE 22/11/2012, Swissôtel Métropole INTRODUCTION PARTICIPANTS ANSWER SA : Benoit RAMILLON, IT Security Manager McAfee : Rolf HAAS, Sales System Engineer
Plus en détailConditions Générales d utilisation de l Application «Screen Mania Magazine»
Conditions Générales d utilisation de l Application «Screen Mania Magazine» Les présentes Conditions Générales d Utilisation régissent l ensemble des différentes utilisations de l APPLICATION tablettes
Plus en détailConditions Générales d Hébergement et de Livraison du Cloud Oracle Date d Effet : 1er décembre 2014 Version 1.4
Conditions Générales d Hébergement et de Livraison du Cloud Oracle Date d Effet : 1er décembre 2014 Version 1.4 Sauf mention contraire, les présentes Conditions Générales d Hébergement et de Livraison
Plus en détailHaka : un langage orienté réseaux et sécurité
Haka : un langage orienté réseaux et sécurité Kevin Denis, Paul Fariello, Pierre Sylvain Desse et Mehdi Talbi kdenis@arkoon.net pfariello@arkoon.net psdesse@arkoon.net mtalbi@arkoon.net Arkoon Network
Plus en détailla sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information
la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,
Plus en détailGuide pratique spécifique pour la mise en place d un accès Wifi
MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0
Plus en détail