Suivi des modifications
|
|
- Renaud St-Louis
- il y a 7 ans
- Total affichages :
Transcription
1
2 Suivi des modifications Edition Date Modifications Phase expérimentale 30 janvier mai avril 2014 Première rédaction pour la phase expérimentale, abrogée par la présente procédure. Fin de la phase expérimentale. Changement de dénomination de l organisme de certification (ANSSI) et améliorations de forme. Modification du domaine de classification du document : passage d une instruction à une note d application. Retrait des redondances vis-à-vis de [CRITERES]. Mise en conformité vis-à-vis de la procédure ANSSI-CSPN- CER-P-01. La présente note d application est disponible en ligne sur le site institutionnel de l'anssi ( 2/12 ANSSI-CSPN-NOTE-01/2
3 TABLE DES MATIERES 1 OBJET DE LA NOTE D APPLICATION INTRODUCTION IDENTIFICATION DU RAPPORT TECHNIQUE D EVALUATION IDENTIFICATION DU PRODUIT EVALUE FONCTIONNALITES, ENVIRONNEMENT D UTILISATION ET DE SECURITE SPECIFICATION DE BESOIN DU PRODUIT UTILISATEURS TYPIQUES ENVIRONNEMENT TYPIQUE D UTILISATION / ARGUMENTAIRE DU PRODUIT DESCRIPTION FONCTIONNELLE DU PRODUIT INVENTAIRE DES FONCTIONS DE SECURITE IDENTIFIEES INSTALLATION DU PRODUIT ANALYSE DE LA CONFORMITE ANALYSE DE LA DOCUMENTATION REVUE DU CODE SOURCE (SI DISPONIBLE) FONCTIONNALITES TESTEES Synthèse des fonctionnalités testées / non testées et des non-conformités Avis d expert sur le produit Durée de l analyse Notes et remarques diverses ANALYSE DE LA RESISTANCE DES FONCTIONS ET MECANISMES LISTE DES MECANISMES ET COTATION DE LEUR RESISTANCE AVIS D EXPERT SUR LA RESISTANCE DES MECANISMES DUREE DE L ANALYSE NOTES ET REMARQUES DIVERSES ANALYSE DES VULNERABILITES (INTRINSEQUES, DE CONSTRUCTION, D EXPLOITATION, ETC.) LISTE DES VULNERABILITES CONNUES OU POTENTIELLES A LA SOUS-CATEGORIE LISTE DES VULNERABILITES REELLEMENT TESTEES LISTE DES VULNERABILITES DECOUVERTES LORS DE L ANALYSE ET NON CONNUES DES BASES UTILISEES AVIS D EXPERT SUR LES VULNERABILITES DUREE DE L ANALYSE NOTES ET REMARQUES DIVERSES ANALYSE DE VULNERABILITES INDUITES SUR LE SYSTEME HOTE (SI APPLICABLE) ANALYSE DE LA FACILITE D EMPLOI CAS OU LA SECURITE EST REMISE EN CAUSE RECOMMANDATIONS POUR UNE UTILISATION SURE DU PRODUIT AVIS D EXPERT SUR LA FACILITE D EMPLOI NOTES ET REMARQUES DIVERSES ENTRETIEN AVEC LES DEVELOPPEURS RESULTAT DES ENTRETIENS AVIS SUR LE DEVELOPPEUR ÉVALUATION DE LA CRYPTOGRAPHIE (SI LE PRODUIT IMPLEMENTE DES MECANISMES CRYPTOGRAPHIQUES) SYNTHESE REFERENCES ANNEXE MODELE DE FICHE D ANALYSE DE CONFORMITE DES FONCTIONS DE SECURITE ANSSI-CSPN-NOTE-01/2 3/12
4 1 Objet de la note d application La présente note d application fixe les informations attendues dans les rapports techniques d évaluation (RTE) de certification de sécurité de premier niveau (CSPN). Elle constitue un complément à la description des critères d évaluation CSPN décrit par [CRITERES]. Cette méthodologie peut être raffinée en fonction du type de produit à évaluer. Dans ce cas, la méthodologie spécifique doit être utilisée. 2 Introduction L'évaluation d'un produit doit permettre de vérifier qu'il fournit bien les fonctions de sécurité indiquées dans sa cible de sécurité, que toutes les fonctions de sécurité atteignent au moins un niveau intrinsèque de résistance «élémentaire» et qu aucune vulnérabilité n a pu être exploitée lors de l évaluation. Cette dernière conclusion doit être prise avec toute la prudence que l on doit avoir dans le domaine de la sécurité des technologies de l information. Il n est en effet pas possible de garantir l absence de vulnérabilité exploitable dans le produit. 3 Identification du rapport technique d évaluation Nom du projet d évaluation Référence du RTE Auteur Approbateur Date de création du RTE Date de mise à jour du RTE N de version du RTE Divers Identifiant unique fourni par l ANSSI Identifiant unique fourni par le CESTI Nom du ou des experts intervenants dans la réalisation de l analyse Nom du contrôleur technique Date de création du RTE Date de mise à jour du RTE Texte libre 4 Identification du produit évalué Nom de l éditeur Nom du produit Nom commercial N de version analysée N exact (version, release) Correctifs éventuels appliqués Domaine technique CSPN Divers 5 Fonctionnalités, environnement d utilisation et de sécurité Afin de disposer d un référentiel permettant de guider les analyses de sécurité, l évaluateur doit tout d'abord effectuer les tâches suivantes : - analyser la documentation disponible ; - identifier les besoins en termes de plate-forme de tests. L évaluateur doit ensuite impérativement renseigner les chapitres suivants du RTE. 4/12 ANSSI-CSPN-NOTE-01/2
5 5.1 Spécification de besoin du produit Il s agit de répondre à trois questions : - pour quel usage le produit a-t-il été développé? - quelles sont les menaces portant sur les biens sensibles manipulés par le produit? - quelles sont les fonctions de sécurité permettant de parer les menaces identifiées? 5.2 Utilisateurs typiques Il s agit de décrire les utilisateurs typiques du produit analysé, par exemple : - utilisateur grand public : pas de compétence particulière en informatique ; - utilisateur confirmé : connaissance des principaux concepts de l informatique ; - administrateur : connaissance fine des principaux concepts de l informatique et des réseaux, capacité à configurer et administrer un parc d ordinateurs reliés en réseau ; - expert : expert dans le domaine du produit (typiquement, l évaluateur). 5.3 Environnement typique d utilisation / Argumentaire du produit Il s agit d identifier : - la manière dont il est prévu d'utiliser ce produit ; - l'environnement prévu pour son utilisation et les menaces supposées dans cet environnement. L évaluateur doit fournir un résumé des caractéristiques de sécurité du produit, et définir toutes les hypothèses identifiables concernant l'environnement et la manière dont le produit sera utilisé. Ceci inclut les mesures de sécurité logiques, physiques, organisationnelles, relatives au personnel et les technologies de l information (TI) requises en appui du produit, ainsi que les dépendances du produit par rapport à des matériels, des logiciels et/ou des microprogrammes qui ne sont pas fournis avec le produit. Une description de l architecture type du système d information dans lequel le produit est normalement utilisé peut être fournie, si elle est identifiable. 5.4 Description fonctionnelle du produit Il s agit de décrire les fonctionnalités de sécurité du produit. 5.5 Inventaire des fonctions de sécurité identifiées Les fonctions de sécurité identifiées doivent être décrites et classées par fonctionnalité dans le tableau suivant. Légende : - Existence de la fonction dans le produit : Oui (O) ; Non (N) ; Information non disponible (ND) ; Sans objet (SO). - Criticité de la fonction pour le produit : Critique (C) ; Important (I) ; Facultatif (F). Le tableau qui suit précise en italique la signification des intitulés proposés des fonctions de sécurité. ANSSI-CSPN-NOTE-01/2 5/12
6 Intitulé Gestion des alarmes Journal de sécurité Détection d intrusion Revue du journal d audit Sélection du journal d audit Stockage du journal d audit Non répudiation de l origine Non répudiation de la réception Gestion des clés Opération cryptographique Politique de contrôle d accès Fonctions de contrôle d accès Authentification des données utilisateur Export hors du périmètre d évaluation Politique de contrôle des flux de données Fonctions de contrôle des flux de données Importation depuis une zone hors du périmètre d évaluation Transfert interne au périmètre d évaluation Existence (O / N / ND / SO) Criticité pour le produit (C / I / F) Audit de la sécurité Description et commentaire sur la fonction de sécurité Mesures prises dans le cas où des événements indiquant une violation potentielle de la sécurité sont détectés. Enregistrement des occurrences d événements touchant à la sécurité. Moyens automatisés qui analysent l activité du système et les données d audit, à la recherche de violations possibles ou effectives de la sécurité. Outils d audit qui devraient être mis à la disposition d utilisateurs autorisés afin de les assister dans la revue des données d audit. Définit des exigences pour inclure ou exclure des événements de l ensemble des événements auditables. Capacité de créer et de maintenir une trace d audit sûre. Communication Garantit que l émetteur d informations ne peut pas nier avoir envoyé les informations. Garantit que le destinataire des informations ne peut pas nier avoir reçu les informations. Support cryptographique Génération, distribution, accès et destruction de clés cryptographiques. Opérations cryptographiques typiques (le chiffrement ou le déchiffrement de données, la génération ou la vérification de signatures numériques, la génération d un code d intégrité de message cryptographique pour des besoins d intégrité ou pour la vérification d un code d intégrité, le hachage sécurisé, le chiffrement ou le déchiffrement de clés cryptographiques et la négociation de clés cryptographiques.) Protection des données de l utilisateur Fonctions permettant d attester que les attributs de sécurité et les protections des données utilisateurs puissent être soit explicitement préservés, soit être ignorés, après qu elles ont été exportées. 6/12 ANSSI-CSPN-NOTE-01/2
7 Intitulé Suppression des données temporaires Confidentialité et intégrité des données stockées Confidentialité et intégrité du trafic utilisateur Intégrité des données utilisateur lors d un flux interne Gestion de l échec de l authentification Définition des attributs de l utilisateur Génération de mots de passe Mécanismes d authentification Mécanismes d identification Administration des fonctions de sécurité Administration des attributs de sécurité Administration des données de sécurité Révocation/ compromission des éléments secrets Gestion des profils utilisateur Anonymat Possibilité d agir sous un pseudonyme Impossibilité d établir un lien Non-observabilité Existence (O / N / ND / SO) Criticité pour le produit (C / I / F) Description et commentaire sur la fonction de sécurité Besoin de garantir que les informations détruites ne seront plus accessibles et que des objets nouvellement créés ne contiennent pas d informations qui ne devraient pas être accessibles. Identification et authentification Fonction permettant de définir des paramètres pour un certain nombre de tentatives d authentification infructueuses et les actions du produit en cas d échecs de tentatives d authentification. Attributs de sécurité de l utilisateur, autres que son identité. Gestion de la sécurité Fonctions permettant à des utilisateurs autorisés de contrôler l administration de fonctions de sécurité. Fonctions permettant à des utilisateurs autorisés de contrôler l administration des attributs de sécurité. Fonctions permettant à des utilisateurs autorisés de contrôler l administration des données de sécurité. Affectation de différents rôles aux utilisateurs. Protection de la vie privée Garantit qu un utilisateur peut utiliser une ressource ou un service sans révéler son identité d utilisateur. Garantit qu un utilisateur peut utiliser une ressource ou un service sans révéler son identité d'utilisateur, mais peut quand même avoir à répondre de cette utilisation. Garantit qu un utilisateur peut utiliser plusieurs fois des ressources ou des services sans que d autres soient capables d établir un lien entre ces utilisations. Garantit qu un utilisateur peut utiliser une ressource ou un service sans que d autres, en particulier des tierces parties, soient capables d observer que la ressource ou le service est en cours d utilisation. ANSSI-CSPN-NOTE-01/2 7/12
8 Intitulé Haute disponibilité Protection des données exportées (disponibilité, intégrité, confidentialité) Protection physique du produit Gestion des pannes et reprise après incident Détection de rejeu Horodatage Autotests Tolérance aux pannes Gestion des quotas/qualité de service Gestion des sessions utilisateur Existence (O / N / ND / SO) Criticité pour le produit (C / I / F) Protection des fonctions de sécurité du produit Description et commentaire sur la fonction de sécurité Fonctions permettant de restreindre les accès physiques non autorisés au produit et de prévenir une modification physique non autorisée ou une substitution du produit. Détecter l altération du code exécutable du produit et des données due à diverses défaillances qui ne provoquent pas nécessairement l arrêt de son fonctionnement. Utilisation des ressources Fonction permettant un mode dégradé. Accès au périmètre d évaluation Limitation du nombre de sessions parallèles, historique des accès, verrouillage de session etc. 6 Installation du produit Le contenu attendu est détaillé dans la partie «Tâches de l évaluateur» du paragraphe 4.2 de Les informations sont à renseigner dans des sous-chapitres traitant des points suivants : - particularités de paramétrage de l environnement ; - options d installation retenues pour le produit ; - description de l installation et des non-conformités éventuelles ; - durée de l installation ; - notes et remarques diverses. 7 Analyse de la conformité 7.1 Analyse de la documentation Le contenu attendu est détaillé dans la partie «Tâches de l évaluateur» du paragraphe 4.3 de 7.2 Revue du code source (si disponible) Le contenu attendu est détaillé dans la partie «Tâches de l évaluateur» du paragraphe 4.4 de 8/12 ANSSI-CSPN-NOTE-01/2
9 7.3 Fonctionnalités testées Le contenu attendu est détaillé dans la partie «Tâches de l évaluateur» du paragraphe 4.5 de Pour chaque fonction analysée, l évaluateur renseigne une fiche «Analyse de conformité» (voir Annexe). Ces fiches doivent être annexées au RTE. L évaluateur n indique à cet endroit du rapport que les références à ces fiches Synthèse des fonctionnalités testées / non testées et des non-conformités Avis d expert sur le produit Durée de l analyse Notes et remarques diverses 8 Analyse de la résistance des fonctions et mécanismes L objectif est de disposer d un avis d expert sur la résistance théorique des fonctions, selon les moyens de l attaquant. Le contenu attendu est détaillé dans la partie «Tâches de l évaluateur» du paragraphe 4.6 de 8.1 Liste des mécanismes et cotation de leur résistance 8.2 Avis d expert sur la résistance des mécanismes 8.3 Durée de l analyse 8.4 Notes et remarques diverses 9 Analyse des vulnérabilités (intrinsèques, de construction, d exploitation, etc.) Le contenu attendu est détaillé dans la partie «Tâches de l évaluateur» du paragraphe 4.7 de 9.1 Liste des vulnérabilités connues ou potentielles à la sous-catégorie 9.2 Liste des vulnérabilités réellement testées Si des outils ou des méthodologies spécifiques sont nécessaires pour l exploitation de la vulnérabilité, ils seront décrits. Si des outils tiers sont requis, ils seront livrés avec le produit dans la mesure où ils sont libres de droits (logiciels libres ou développés sur mesure au titre du marché). Exemples de vulnérabilités classiques : - les mécanismes peuvent être a priori robustes mais mal implémentés ; - l architecture du logiciel lui-même peut favoriser des attaques ; - il peut exister des canaux cachés introduits volontairement ou non ; - certaines implémentations ne se prémunissent pas contre le swap des clés sur disque ; - certaines implémentations n effacent pas les fichiers de façon sécurisée. 9.3 Liste des vulnérabilités découvertes lors de l analyse et non connues des bases utilisées 9.4 Avis d expert sur les vulnérabilités 9.5 Durée de l analyse ANSSI-CSPN-NOTE-01/2 9/12
10 9.6 Notes et remarques diverses 10 Analyse de vulnérabilités induites sur le système hôte (si applicable) L objectif est de disposer d un avis d expert sur l impact de l installation du produit sur la sécurité du système hôte, selon les moyens de l attaquant, quand cette installation nécessite des privilèges particuliers sur le système hôte. Le contenu attendu est détaillé dans la partie «Tâches de l évaluateur» du paragraphe 4.8 de 11 Analyse de la facilité d emploi Le contenu attendu est détaillé dans la partie «Tâches de l évaluateur» du paragraphe 4.9 de Il sera indiqué dans le RTE les cas où la sécurité du produit peut être remise en cause dans certains modes utilisation ou configurations du produit. Dans ce cas, il faut recommander, si une telle option existe, une configuration permettant d atteindre le meilleur niveau de sécurité afin de contrer les menaces identifiées. Une réduction du périmètre fonctionnel du produit (au sens de la sécurité) peut éventuellement être proposée Cas où la sécurité est remise en cause 11.2 Recommandations pour une utilisation sûre du produit 11.3 Avis d expert sur la facilité d emploi 11.4 Notes et remarques diverses 12 Entretien avec les développeurs Cette tâche est facultative Résultat des entretiens L expert en charge de l analyse indique les éléments qui lui semblent intéressant à mentionner pour le lecteur Avis sur le développeur Le contenu attendu est détaillé dans la partie «Tâches de l évaluateur» du paragraphe 4.10 de 13 Évaluation de la cryptographie (si le produit implémente des mécanismes cryptographiques) Le contenu attendu est détaillé dans la partie «Tâches de l évaluateur» du paragraphe 4.11 de 14 Synthèse L évaluateur fournit ici un avis d expert qui synthétise, pour un lecteur technique, les résultats des tâches précédentes. 10/12 ANSSI-CSPN-NOTE-01/2
11 15 Références [CEM] : Common Methodology for Information Technology Security Evaluation : Evaluation Methodology, version en vigueur. [RGS_B] : Référentiel général de sécurité, annexes B : [RGS_B1] : Règles et recommandations concernant le choix et le dimensionnement des mécanismes cryptographiques. [RGS_B2] : Règles et recommandations concernant la gestion des clés utilisées dans des mécanismes cryptographiques. [RGS_B3] : Règles et recommandations concernant les mécanismes d'authentification. [CRITERES] : Critères pour l'évaluation en vue d'une certification de sécurité de premier niveau, référence ANSSI-CSPN-CER-I-02, version en vigueur. ANSSI-CSPN-NOTE-01/2 11/12
12 ANNEXE Modèle de fiche d analyse de conformité des fonctions de sécurité Fiche vierge Objectif de l analyse : Fonction de sécurité : Scénario du test : Référence Produit Réf. de la fiche Objet du test : Auteur Opérations à effectuer Résultats attendus Résultats observés Conclusion : Exemple Objectif de l analyse : Logiciel PPP version 3.5 Réf. : Test-PPP-1 Auteur : XXXXX Fonction de sécurité : filtrage IP Objet du test : Un pare-feu devrait jeter tout le trafic non explicitement autorisé. Ce test vérifie que le logiciel PPP est bien dans ce cas. Scénario du test : machine tout juste installée Opérations à effectuer Résultats attendus Résultats observés Désactiver la règle de rejet par défaut et faire un «scan» du réseau interne avec par exemple netwox 67 --ips ports pour TCP et la même chose pour UDP avec la commande n 69. Réactiver la règle. Conclusion : Aucune connexion TCP ne réussit. Pour UDP, seul le port 53 doit être accessible. Le «scan» TCP déclare toutes les tentatives en «timeout», sauf pour le port autorisé correspondant à SMTP. Le «scan» UDP déclare «timeout» pour tous y compris le port 53 correspondant au DNS, ce qui est inattendu. Résultats corrects, le rejet du paquet UDP vers le port 53 étant dû, d'après le journal du firewall, au fait que celui-ci n'est pas un paquet DNS correct. 12/12 ANSSI-CSPN-NOTE-01/2
Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2010/07 KeePass Version
Plus en détailRapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités
Plus en détailPASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur
Plus en détailIndustrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de
Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un
Plus en détailRouteur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Plus en détailPolitique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ
PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailRéférentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences
Premier ministre Agence nationale de la sécurité des systèmes d information Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences
Plus en détailARKOON FAST360/5.0. Cible de sécurité Critères Communs Niveau EAL3+ Reference : ST_ARKOON_FAST360_50 Version 2.6 Date : 14/09/2011
ARKOON FAST360/5.0 Cible de sécurité Critères Communs Niveau EAL3+ Reference : ST_ARKOON_FAST360_50 Version 2.6 Date : 14/09/2011 ARKOON Network Security 1, place Verrazzano - 69009 Lyon France Page 1
Plus en détailCIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
Plus en détailexigences des standards ISO 9001: 2008 OHSAS 18001:2007 et sa mise en place dans une entreprise de la catégorie des petites et moyennes entreprises.
R E S U M E de la Thése de doctorat Perfectionnement du systemé de management intégré qualité-responsabilité sociale-santé et sécurité occupationnelle élaborée par Monsieur le thésard Denuntzio C. Romeo,
Plus en détailCOMMENT PROTÉGER LE FLUX E-MAIL SORTANT?
COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? Evitez d être blacklisté! Auteur Vade Retro Technology Octobre 2011 Sommaire Problématique... 3 Des solutions existent... 5 Les précnisations de Vade Retro Technology...
Plus en détailAgrément des hébergeurs de données de santé. 1 Questions fréquentes
Agrément des hébergeurs de données de santé 1 Questions fréquentes QUELS DROITS POUR LES PERSONNES CONCERNEES PAR LES DONNEES DE SANTE HEBERGEES? La loi précise que l'hébergement de données de santé à
Plus en détailITIL V2. La gestion des changements
ITIL V2 La gestion des changements Création : novembre 2004 Mise à jour : août 2009 A propos A propos du document Ce document de référence sur le référentiel ITIL a été réalisé en 2004 et la traduction
Plus en détailBibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Plus en détailLes modules SI5 et PPE2
Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche
Plus en détailSécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
Plus en détailPACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Plus en détailL application doit être validée et l infrastructure informatique doit être qualifiée.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailDATE D'APPLICATION Octobre 2008
SECURE TRANSACTIONS CERTIFICATION AUTHORITIES AUTORITÉS DE CERTIFICATION POUR LES ENVIRONNEMENTS DE TERMINAUX DE PAIEMENT EN MODE IP === POLITIQUE DE CERTIFICATION DATE D'APPLICATION Octobre 2008 Diffusion
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 3 + du produit Symantec Risk Automation Suite 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans
Plus en détailSûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle
Sûreté de fonctionnement Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sommaire Evolution des réseaux industriels et conséquences Modèle de prévention selon
Plus en détailRappel sur les bases de données
Rappel sur les bases de données 1) Généralités 1.1 Base de données et système de gestion de base de donnés: définitions Une base de données est un ensemble de données stockées de manière structurée permettant
Plus en détailRapport de certification
Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailConnaître les Menaces d Insécurité du Système d Information
Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL
Plus en détailVIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ
VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1
Plus en détailOracle Database 11g: Administration Workshop I Release 2
Oracle University Appelez-nous: +33 (0) 1 57 60 20 81 Oracle Database 11g: Administration Workshop I Release 2 Durée: 5 Jours Description Ce cours constitue la première étape de votre formation en tant
Plus en détailPRESTATAIRES D AUDIT DE LA SECURITE DES SYSTEMES D INFORMATION
PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PRESTATAIRES D AUDIT DE LA SECURITE DES SYSTEMES D INFORMATION
Plus en détailTable des matières. Partie I CobiT et la gouvernance TI
Partie I CobiT et la gouvernance TI Chapitre 1 Présentation générale de CobiT....................... 3 Historique de CobiT....................................... 3 CobiT et la gouvernance TI.................................
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans
Plus en détailRapport de certification
Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma
Plus en détailVMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510
Introduction A. Au sujet du livre 10 B. Au sujet de l'examen 10 Chapitre 1 Les nouveautés de vsphere A. Présentation 14 B. En quoi vsphere 5 diffère de vsphere 4? 14 1. Un Service Console abandonné 14
Plus en détailMSP Center Plus. Vue du Produit
MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo
Plus en détailLIVRET SERVICE. Portail Déclaratif Etafi.fr
LIVRET SERVICE Portail Déclaratif Etafi.fr LS-YC Portail Déclaratif Etafi.fr-11/2013 ARTICLE 1 : PREAMBULE LIVRET SERVICE PORTAIL DECLARATIF ETAFI.FR Les télé-procédures de transfert de données fiscales
Plus en détailUE 8 Systèmes d information de gestion Le programme
UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications
Plus en détailCIBLE DE SECURITE CSPN DE L APPLICATION TEOPAD POUR TERMINAUX MOBILES
CIBLE DE SECURITE CSPN DE L APPLICATION TEOPAD POUR TERMINAUX MOBILES Prepared by : THALES Communications & Security S.A.S 4 Avenue des Louvresses 92622 GENNEVILLIERS - FRANCE CHANGES Revision Description
Plus en détailSécurisation du réseau
Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités
Plus en détailLes principes de la sécurité
Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes
Plus en détailGouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014
Gouvernance des mesures de sécurité avec DCM-Manager Présentation du 22 mai 2014 Gérer les actifs logiciels et leur répartition Maîtriser le durcissement des configurations Suivre l application des correctifs
Plus en détailLogiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01
Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE
Plus en détailRapport de certification
Rapport de certification NetScout ngeniusone Unified Performance Management Platform V5.2.1 and ngenius InfiniStream V5.2.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 2+ du produit de Préparé par : Le Centre de la sécurité des télécommunications, à titre d organisme de certification dans le cadre du Schéma canadien d évaluation
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 4 + du produit VMware ESX 4.0 Update 1 and vcenter Server 4.0 Update 1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de
Plus en détailPremier ministre. Agence nationale de la sécurité des systèmes d information. Prestataires d audit de la sécurité des systèmes d information
Premier ministre Agence nationale de la sécurité des systèmes d information Prestataires d audit de la sécurité des systèmes d information Référentiel d exigences Version 2.0 du 14 février 2013 HISTORIQUE
Plus en détailCatalogue «Intégration de solutions»
Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus
Plus en détailL hygiène informatique en entreprise Quelques recommandations simples
L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières
Plus en détailAdonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France
Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -
Plus en détailGuide pratique spécifique pour la mise en place d un accès Wifi
MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0
Plus en détailANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001
ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse
Plus en détailSolutions informatiques (SI) Semestre 1
Solutions informatiques (SI) Cette unité vise l acquisition de compétences générales à partir desquelles sont construites les compétences propres aux parcours de spécialisation. Elle comprend, d une part,
Plus en détailASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES
ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES 2013 ASSOCIATION CANADIENNE DES PAIEMENTS 2013 CANADIAN PAYMENTS ASSOCIATION Cette règle est protégée
Plus en détailRapport de certification
Rapport de certification NetApp Data ONTAP v8.1.1 7-Mode Préparé par : le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation
Plus en détailRapport de certification PP/0002
PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de
Plus en détailSERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste
Direction de l Innovation et du Développement des E-services SERVICES ELECTRONIQUES DE CONFIANCE Service de Cachet Electronique de La Poste POLITIQUE DE VALIDATION DE SIGNATURE Version 1.0 Date version
Plus en détailRapport de certification ANSSI-CC-2013/17. Suite logicielle IPS-Firewall pour boîtiers NETASQ, version 8.1.7.1
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CC-2013/17 Suite logicielle
Plus en détailCobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D
D O M I N I Q U E M O I S A N D F A B R I C E G A R N I E R D E L A B A R E Y R E Préface de Bruno Ménard, président du Cigref CobiT Implémentation ISO 270 2 e édition Pour une meilleure gouvernance des
Plus en détailBee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE
Référence : BNX_Cible-de-sécurité_CSPN Version : 1.3 Etat : A valider Date : Affaire/projet : Client : BEE WARE Classification : Diffusion projet Bee Ware i-suite Cible de Sécurité CSPN Validation Fonctionnelle
Plus en détailSujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Plus en détailModule 8. Protection des postes de travail Windows 7
Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres
Plus en détailRÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ
Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ version 2.0 2
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 4 du système Check VPN- 1/FireWall-1 Next Generation Feature Pack 1 Préparée par : Le Centre de la sécurité des télécommunications à titre d organisme de certification
Plus en détailPROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux
PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances
Plus en détailFORMATION SUR «CRYPTOGRAPHIE APPLIQUEE
FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES
Plus en détailTrend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces
Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces Anti-spyware Antispam Antivirus Anti-phishing Filtrage de contenu et d'url Installation de WFBS : préparation, instructions
Plus en détailGroupe Eyrolles, 2006, ISBN : 2-212-11933-X
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle
Plus en détailAudits Sécurité. Des architectures complexes
Audits Sécurité Des architectures complexes L avènement d Internet et le développement des applications Intranet/Extranet ont permis aux entreprises d accroître leur compétitivité par l ouverture de leurs
Plus en détailCatalogue & Programme des formations 2015
Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...
Plus en détailJean-Luc Archimbaud. Sensibilisation à la sécurité informatique.
Sensibilisation à la sécurité informatique Jean-Luc Archimbaud To cite this version: Jean-Luc Archimbaud. Sensibilisation à la sécurité informatique. lieux en France, 1997, pp.17. École
Plus en détailMulticast & IGMP Snooping
Multicast & IGMP Snooping par Pierre SALAVERA Service Technique ACTN «Dans l article de cette semaine, je vais vous parler d un principe «à la mode» comme on dit : le Multicast (multidiffusion). Cette
Plus en détailZimbra Collaboration 8.X
Zimbra Collaboration 8.X Administrateur systèmes Méthodologie Formation certifiante menée par un instructeur certifié Zimbra. Durée 3 jours Nombre de participants 12 maximum Public cible Administrateur
Plus en détailDétection d'intrusions et analyse forensique
Détection d'intrusions et analyse forensique Yann Berthier & Jean-Baptiste Marchand Hervé Schauer Consultants Agenda Agenda Préambule IDS / IPS : principes - limites Au delà des IDS Conclusion Démonstrations
Plus en détailStoneGate Firewall/VPN
Stonesoft Corporation StoneGate Firewall/VPN Version 5.2.4 Build 8069 CIBLE DE SÉCURITÉ VERSION 1.2 Stonesoft Corporation Itälahdenkatu 22 A, FIN-0210 Helsinki, Finlande SOMMAIRE SECTION PAGE 1.1 IDENTIFICATION
Plus en détailSOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS
SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente
Plus en détailProcédure d installation :
Procédure d installation : 1 / Pré-requis : Vous pouvez télécharger le fichier d installation sur le site Internet de Microsoft à l adresse suivante : http://www.microsoft.com/downloads/details.aspx?familyid=01af61e6-2f63-4291-bcad-
Plus en détailLe scan de vulnérabilité
4 Le scan de vulnérabilité Sommaire Le scan de vulnérabilité de base Scan avec NeXpose L assistant "nouveau site" Le nouvel assistant pour les scans manuels Scan avec Nessus Scanners de vulnérabilité spécialisés
Plus en détailQUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3
QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 SOMMAIRE ESET Smart Security... 2-3 ESET Personal Firewall... 4-5 ESET Antispam... 6 INSTALLATION... 7 ESET NOD32 Antivirus... 8 ESET Remote
Plus en détailPerdu dans la jungle des droits d accès?
Perdu dans la jungle des droits d accès? Laissez 8MAN vous guider. L augmentation du volume de données non structurées mène souvent à une perte de contrôle des entreprises : celles-ci ne maîtrisent plus
Plus en détailRSA ADAPTIVE AUTHENTICATION
RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation
Plus en détaildonnées à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;
1/8 Recommandation n 01/2013 du 21 janvier 2013 Objet : Recommandation d'initiative relative aux mesures de sécurité à respecter afin de prévenir les fuites de données (CO-AR-2013-001) La Commission de
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailExpérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction
Plus en détailErol GIRAUDY et Martine ROBERT LE GUIDE JURIDIQUE DU PORTAIL INTERNET/INTRANET
Erol GIRAUDY et Martine ROBERT LE GUIDE JURIDIQUE DU PORTAIL INTERNET/INTRANET SOMMAIRE REMERCIEMENTS ET PRÄSENTATION DES RELECTEURS III PRÄSENTATION DES CO-AUTEURS V AVERTISSEMENT VII PREAMBULE XVII PREMIERE
Plus en détailRapport de certification
Rapport de certification Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères
Plus en détailwww.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur
Entensys Corporation UserGate Proxy & Firewall Guide du revendeur 2009 UserGate Proxy & Firewall Guide du revendeur Bienvenue à notre Guide du revendeur! Veillez jetez un coup d œil à travers ce guide
Plus en détailAdministration réseau Firewall
Administration réseau Firewall A. Guermouche Cours 5 : Firewall 1/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 2/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 3/13 Pourquoi
Plus en détailRapports d évaluation professionnels
Rapports d évaluation professionnels Extrayez des informations significatives de vos données immotiques archivées et prenez des décisions opérationnelles les plus appropriées en toute connaissance de cause
Plus en détailCatalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4
Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection Version 12.1.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien
Plus en détailNouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.
PRESENTATION GENERALE CONTEXTE PROFESSIONNEL Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système. SITUATION PROFESSIONNELLE Voir cahier des charges
Plus en détailCONFERENCE EXPO-PROTECTION
CONFERENCE EXPO-PROTECTION Agenda Conférence Se conformer à l arrêté du 3 août 2007 : opportunités et menaces Points clés de l arrêté du 3 août 2007 et de la loi 95-73 Bénéfices de la mise en conformité
Plus en détailPREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL
PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL N 32/6.08 DEMANDE D'UN CREDIT DE CHF 40'000.00 POUR UN AUDIT GLOBAL DE SECURITE INFORMATIQUE, POUR L ETABLISSEMENT D UNE POLITIQUE DE SECURITE ET POUR UNE
Plus en détail