Suivi des modifications

Dimension: px
Commencer à balayer dès la page:

Download "Suivi des modifications"

Transcription

1

2 Suivi des modifications Edition Date Modifications Phase expérimentale 30 janvier mai avril 2014 Première rédaction pour la phase expérimentale, abrogée par la présente procédure. Fin de la phase expérimentale. Changement de dénomination de l organisme de certification (ANSSI) et améliorations de forme. Modification du domaine de classification du document : passage d une instruction à une note d application. Retrait des redondances vis-à-vis de [CRITERES]. Mise en conformité vis-à-vis de la procédure ANSSI-CSPN- CER-P-01. La présente note d application est disponible en ligne sur le site institutionnel de l'anssi ( 2/12 ANSSI-CSPN-NOTE-01/2

3 TABLE DES MATIERES 1 OBJET DE LA NOTE D APPLICATION INTRODUCTION IDENTIFICATION DU RAPPORT TECHNIQUE D EVALUATION IDENTIFICATION DU PRODUIT EVALUE FONCTIONNALITES, ENVIRONNEMENT D UTILISATION ET DE SECURITE SPECIFICATION DE BESOIN DU PRODUIT UTILISATEURS TYPIQUES ENVIRONNEMENT TYPIQUE D UTILISATION / ARGUMENTAIRE DU PRODUIT DESCRIPTION FONCTIONNELLE DU PRODUIT INVENTAIRE DES FONCTIONS DE SECURITE IDENTIFIEES INSTALLATION DU PRODUIT ANALYSE DE LA CONFORMITE ANALYSE DE LA DOCUMENTATION REVUE DU CODE SOURCE (SI DISPONIBLE) FONCTIONNALITES TESTEES Synthèse des fonctionnalités testées / non testées et des non-conformités Avis d expert sur le produit Durée de l analyse Notes et remarques diverses ANALYSE DE LA RESISTANCE DES FONCTIONS ET MECANISMES LISTE DES MECANISMES ET COTATION DE LEUR RESISTANCE AVIS D EXPERT SUR LA RESISTANCE DES MECANISMES DUREE DE L ANALYSE NOTES ET REMARQUES DIVERSES ANALYSE DES VULNERABILITES (INTRINSEQUES, DE CONSTRUCTION, D EXPLOITATION, ETC.) LISTE DES VULNERABILITES CONNUES OU POTENTIELLES A LA SOUS-CATEGORIE LISTE DES VULNERABILITES REELLEMENT TESTEES LISTE DES VULNERABILITES DECOUVERTES LORS DE L ANALYSE ET NON CONNUES DES BASES UTILISEES AVIS D EXPERT SUR LES VULNERABILITES DUREE DE L ANALYSE NOTES ET REMARQUES DIVERSES ANALYSE DE VULNERABILITES INDUITES SUR LE SYSTEME HOTE (SI APPLICABLE) ANALYSE DE LA FACILITE D EMPLOI CAS OU LA SECURITE EST REMISE EN CAUSE RECOMMANDATIONS POUR UNE UTILISATION SURE DU PRODUIT AVIS D EXPERT SUR LA FACILITE D EMPLOI NOTES ET REMARQUES DIVERSES ENTRETIEN AVEC LES DEVELOPPEURS RESULTAT DES ENTRETIENS AVIS SUR LE DEVELOPPEUR ÉVALUATION DE LA CRYPTOGRAPHIE (SI LE PRODUIT IMPLEMENTE DES MECANISMES CRYPTOGRAPHIQUES) SYNTHESE REFERENCES ANNEXE MODELE DE FICHE D ANALYSE DE CONFORMITE DES FONCTIONS DE SECURITE ANSSI-CSPN-NOTE-01/2 3/12

4 1 Objet de la note d application La présente note d application fixe les informations attendues dans les rapports techniques d évaluation (RTE) de certification de sécurité de premier niveau (CSPN). Elle constitue un complément à la description des critères d évaluation CSPN décrit par [CRITERES]. Cette méthodologie peut être raffinée en fonction du type de produit à évaluer. Dans ce cas, la méthodologie spécifique doit être utilisée. 2 Introduction L'évaluation d'un produit doit permettre de vérifier qu'il fournit bien les fonctions de sécurité indiquées dans sa cible de sécurité, que toutes les fonctions de sécurité atteignent au moins un niveau intrinsèque de résistance «élémentaire» et qu aucune vulnérabilité n a pu être exploitée lors de l évaluation. Cette dernière conclusion doit être prise avec toute la prudence que l on doit avoir dans le domaine de la sécurité des technologies de l information. Il n est en effet pas possible de garantir l absence de vulnérabilité exploitable dans le produit. 3 Identification du rapport technique d évaluation Nom du projet d évaluation Référence du RTE Auteur Approbateur Date de création du RTE Date de mise à jour du RTE N de version du RTE Divers Identifiant unique fourni par l ANSSI Identifiant unique fourni par le CESTI Nom du ou des experts intervenants dans la réalisation de l analyse Nom du contrôleur technique Date de création du RTE Date de mise à jour du RTE Texte libre 4 Identification du produit évalué Nom de l éditeur Nom du produit Nom commercial N de version analysée N exact (version, release) Correctifs éventuels appliqués Domaine technique CSPN Divers 5 Fonctionnalités, environnement d utilisation et de sécurité Afin de disposer d un référentiel permettant de guider les analyses de sécurité, l évaluateur doit tout d'abord effectuer les tâches suivantes : - analyser la documentation disponible ; - identifier les besoins en termes de plate-forme de tests. L évaluateur doit ensuite impérativement renseigner les chapitres suivants du RTE. 4/12 ANSSI-CSPN-NOTE-01/2

5 5.1 Spécification de besoin du produit Il s agit de répondre à trois questions : - pour quel usage le produit a-t-il été développé? - quelles sont les menaces portant sur les biens sensibles manipulés par le produit? - quelles sont les fonctions de sécurité permettant de parer les menaces identifiées? 5.2 Utilisateurs typiques Il s agit de décrire les utilisateurs typiques du produit analysé, par exemple : - utilisateur grand public : pas de compétence particulière en informatique ; - utilisateur confirmé : connaissance des principaux concepts de l informatique ; - administrateur : connaissance fine des principaux concepts de l informatique et des réseaux, capacité à configurer et administrer un parc d ordinateurs reliés en réseau ; - expert : expert dans le domaine du produit (typiquement, l évaluateur). 5.3 Environnement typique d utilisation / Argumentaire du produit Il s agit d identifier : - la manière dont il est prévu d'utiliser ce produit ; - l'environnement prévu pour son utilisation et les menaces supposées dans cet environnement. L évaluateur doit fournir un résumé des caractéristiques de sécurité du produit, et définir toutes les hypothèses identifiables concernant l'environnement et la manière dont le produit sera utilisé. Ceci inclut les mesures de sécurité logiques, physiques, organisationnelles, relatives au personnel et les technologies de l information (TI) requises en appui du produit, ainsi que les dépendances du produit par rapport à des matériels, des logiciels et/ou des microprogrammes qui ne sont pas fournis avec le produit. Une description de l architecture type du système d information dans lequel le produit est normalement utilisé peut être fournie, si elle est identifiable. 5.4 Description fonctionnelle du produit Il s agit de décrire les fonctionnalités de sécurité du produit. 5.5 Inventaire des fonctions de sécurité identifiées Les fonctions de sécurité identifiées doivent être décrites et classées par fonctionnalité dans le tableau suivant. Légende : - Existence de la fonction dans le produit : Oui (O) ; Non (N) ; Information non disponible (ND) ; Sans objet (SO). - Criticité de la fonction pour le produit : Critique (C) ; Important (I) ; Facultatif (F). Le tableau qui suit précise en italique la signification des intitulés proposés des fonctions de sécurité. ANSSI-CSPN-NOTE-01/2 5/12

6 Intitulé Gestion des alarmes Journal de sécurité Détection d intrusion Revue du journal d audit Sélection du journal d audit Stockage du journal d audit Non répudiation de l origine Non répudiation de la réception Gestion des clés Opération cryptographique Politique de contrôle d accès Fonctions de contrôle d accès Authentification des données utilisateur Export hors du périmètre d évaluation Politique de contrôle des flux de données Fonctions de contrôle des flux de données Importation depuis une zone hors du périmètre d évaluation Transfert interne au périmètre d évaluation Existence (O / N / ND / SO) Criticité pour le produit (C / I / F) Audit de la sécurité Description et commentaire sur la fonction de sécurité Mesures prises dans le cas où des événements indiquant une violation potentielle de la sécurité sont détectés. Enregistrement des occurrences d événements touchant à la sécurité. Moyens automatisés qui analysent l activité du système et les données d audit, à la recherche de violations possibles ou effectives de la sécurité. Outils d audit qui devraient être mis à la disposition d utilisateurs autorisés afin de les assister dans la revue des données d audit. Définit des exigences pour inclure ou exclure des événements de l ensemble des événements auditables. Capacité de créer et de maintenir une trace d audit sûre. Communication Garantit que l émetteur d informations ne peut pas nier avoir envoyé les informations. Garantit que le destinataire des informations ne peut pas nier avoir reçu les informations. Support cryptographique Génération, distribution, accès et destruction de clés cryptographiques. Opérations cryptographiques typiques (le chiffrement ou le déchiffrement de données, la génération ou la vérification de signatures numériques, la génération d un code d intégrité de message cryptographique pour des besoins d intégrité ou pour la vérification d un code d intégrité, le hachage sécurisé, le chiffrement ou le déchiffrement de clés cryptographiques et la négociation de clés cryptographiques.) Protection des données de l utilisateur Fonctions permettant d attester que les attributs de sécurité et les protections des données utilisateurs puissent être soit explicitement préservés, soit être ignorés, après qu elles ont été exportées. 6/12 ANSSI-CSPN-NOTE-01/2

7 Intitulé Suppression des données temporaires Confidentialité et intégrité des données stockées Confidentialité et intégrité du trafic utilisateur Intégrité des données utilisateur lors d un flux interne Gestion de l échec de l authentification Définition des attributs de l utilisateur Génération de mots de passe Mécanismes d authentification Mécanismes d identification Administration des fonctions de sécurité Administration des attributs de sécurité Administration des données de sécurité Révocation/ compromission des éléments secrets Gestion des profils utilisateur Anonymat Possibilité d agir sous un pseudonyme Impossibilité d établir un lien Non-observabilité Existence (O / N / ND / SO) Criticité pour le produit (C / I / F) Description et commentaire sur la fonction de sécurité Besoin de garantir que les informations détruites ne seront plus accessibles et que des objets nouvellement créés ne contiennent pas d informations qui ne devraient pas être accessibles. Identification et authentification Fonction permettant de définir des paramètres pour un certain nombre de tentatives d authentification infructueuses et les actions du produit en cas d échecs de tentatives d authentification. Attributs de sécurité de l utilisateur, autres que son identité. Gestion de la sécurité Fonctions permettant à des utilisateurs autorisés de contrôler l administration de fonctions de sécurité. Fonctions permettant à des utilisateurs autorisés de contrôler l administration des attributs de sécurité. Fonctions permettant à des utilisateurs autorisés de contrôler l administration des données de sécurité. Affectation de différents rôles aux utilisateurs. Protection de la vie privée Garantit qu un utilisateur peut utiliser une ressource ou un service sans révéler son identité d utilisateur. Garantit qu un utilisateur peut utiliser une ressource ou un service sans révéler son identité d'utilisateur, mais peut quand même avoir à répondre de cette utilisation. Garantit qu un utilisateur peut utiliser plusieurs fois des ressources ou des services sans que d autres soient capables d établir un lien entre ces utilisations. Garantit qu un utilisateur peut utiliser une ressource ou un service sans que d autres, en particulier des tierces parties, soient capables d observer que la ressource ou le service est en cours d utilisation. ANSSI-CSPN-NOTE-01/2 7/12

8 Intitulé Haute disponibilité Protection des données exportées (disponibilité, intégrité, confidentialité) Protection physique du produit Gestion des pannes et reprise après incident Détection de rejeu Horodatage Autotests Tolérance aux pannes Gestion des quotas/qualité de service Gestion des sessions utilisateur Existence (O / N / ND / SO) Criticité pour le produit (C / I / F) Protection des fonctions de sécurité du produit Description et commentaire sur la fonction de sécurité Fonctions permettant de restreindre les accès physiques non autorisés au produit et de prévenir une modification physique non autorisée ou une substitution du produit. Détecter l altération du code exécutable du produit et des données due à diverses défaillances qui ne provoquent pas nécessairement l arrêt de son fonctionnement. Utilisation des ressources Fonction permettant un mode dégradé. Accès au périmètre d évaluation Limitation du nombre de sessions parallèles, historique des accès, verrouillage de session etc. 6 Installation du produit Le contenu attendu est détaillé dans la partie «Tâches de l évaluateur» du paragraphe 4.2 de Les informations sont à renseigner dans des sous-chapitres traitant des points suivants : - particularités de paramétrage de l environnement ; - options d installation retenues pour le produit ; - description de l installation et des non-conformités éventuelles ; - durée de l installation ; - notes et remarques diverses. 7 Analyse de la conformité 7.1 Analyse de la documentation Le contenu attendu est détaillé dans la partie «Tâches de l évaluateur» du paragraphe 4.3 de 7.2 Revue du code source (si disponible) Le contenu attendu est détaillé dans la partie «Tâches de l évaluateur» du paragraphe 4.4 de 8/12 ANSSI-CSPN-NOTE-01/2

9 7.3 Fonctionnalités testées Le contenu attendu est détaillé dans la partie «Tâches de l évaluateur» du paragraphe 4.5 de Pour chaque fonction analysée, l évaluateur renseigne une fiche «Analyse de conformité» (voir Annexe). Ces fiches doivent être annexées au RTE. L évaluateur n indique à cet endroit du rapport que les références à ces fiches Synthèse des fonctionnalités testées / non testées et des non-conformités Avis d expert sur le produit Durée de l analyse Notes et remarques diverses 8 Analyse de la résistance des fonctions et mécanismes L objectif est de disposer d un avis d expert sur la résistance théorique des fonctions, selon les moyens de l attaquant. Le contenu attendu est détaillé dans la partie «Tâches de l évaluateur» du paragraphe 4.6 de 8.1 Liste des mécanismes et cotation de leur résistance 8.2 Avis d expert sur la résistance des mécanismes 8.3 Durée de l analyse 8.4 Notes et remarques diverses 9 Analyse des vulnérabilités (intrinsèques, de construction, d exploitation, etc.) Le contenu attendu est détaillé dans la partie «Tâches de l évaluateur» du paragraphe 4.7 de 9.1 Liste des vulnérabilités connues ou potentielles à la sous-catégorie 9.2 Liste des vulnérabilités réellement testées Si des outils ou des méthodologies spécifiques sont nécessaires pour l exploitation de la vulnérabilité, ils seront décrits. Si des outils tiers sont requis, ils seront livrés avec le produit dans la mesure où ils sont libres de droits (logiciels libres ou développés sur mesure au titre du marché). Exemples de vulnérabilités classiques : - les mécanismes peuvent être a priori robustes mais mal implémentés ; - l architecture du logiciel lui-même peut favoriser des attaques ; - il peut exister des canaux cachés introduits volontairement ou non ; - certaines implémentations ne se prémunissent pas contre le swap des clés sur disque ; - certaines implémentations n effacent pas les fichiers de façon sécurisée. 9.3 Liste des vulnérabilités découvertes lors de l analyse et non connues des bases utilisées 9.4 Avis d expert sur les vulnérabilités 9.5 Durée de l analyse ANSSI-CSPN-NOTE-01/2 9/12

10 9.6 Notes et remarques diverses 10 Analyse de vulnérabilités induites sur le système hôte (si applicable) L objectif est de disposer d un avis d expert sur l impact de l installation du produit sur la sécurité du système hôte, selon les moyens de l attaquant, quand cette installation nécessite des privilèges particuliers sur le système hôte. Le contenu attendu est détaillé dans la partie «Tâches de l évaluateur» du paragraphe 4.8 de 11 Analyse de la facilité d emploi Le contenu attendu est détaillé dans la partie «Tâches de l évaluateur» du paragraphe 4.9 de Il sera indiqué dans le RTE les cas où la sécurité du produit peut être remise en cause dans certains modes utilisation ou configurations du produit. Dans ce cas, il faut recommander, si une telle option existe, une configuration permettant d atteindre le meilleur niveau de sécurité afin de contrer les menaces identifiées. Une réduction du périmètre fonctionnel du produit (au sens de la sécurité) peut éventuellement être proposée Cas où la sécurité est remise en cause 11.2 Recommandations pour une utilisation sûre du produit 11.3 Avis d expert sur la facilité d emploi 11.4 Notes et remarques diverses 12 Entretien avec les développeurs Cette tâche est facultative Résultat des entretiens L expert en charge de l analyse indique les éléments qui lui semblent intéressant à mentionner pour le lecteur Avis sur le développeur Le contenu attendu est détaillé dans la partie «Tâches de l évaluateur» du paragraphe 4.10 de 13 Évaluation de la cryptographie (si le produit implémente des mécanismes cryptographiques) Le contenu attendu est détaillé dans la partie «Tâches de l évaluateur» du paragraphe 4.11 de 14 Synthèse L évaluateur fournit ici un avis d expert qui synthétise, pour un lecteur technique, les résultats des tâches précédentes. 10/12 ANSSI-CSPN-NOTE-01/2

11 15 Références [CEM] : Common Methodology for Information Technology Security Evaluation : Evaluation Methodology, version en vigueur. [RGS_B] : Référentiel général de sécurité, annexes B : [RGS_B1] : Règles et recommandations concernant le choix et le dimensionnement des mécanismes cryptographiques. [RGS_B2] : Règles et recommandations concernant la gestion des clés utilisées dans des mécanismes cryptographiques. [RGS_B3] : Règles et recommandations concernant les mécanismes d'authentification. [CRITERES] : Critères pour l'évaluation en vue d'une certification de sécurité de premier niveau, référence ANSSI-CSPN-CER-I-02, version en vigueur. ANSSI-CSPN-NOTE-01/2 11/12

12 ANNEXE Modèle de fiche d analyse de conformité des fonctions de sécurité Fiche vierge Objectif de l analyse : Fonction de sécurité : Scénario du test : Référence Produit Réf. de la fiche Objet du test : Auteur Opérations à effectuer Résultats attendus Résultats observés Conclusion : Exemple Objectif de l analyse : Logiciel PPP version 3.5 Réf. : Test-PPP-1 Auteur : XXXXX Fonction de sécurité : filtrage IP Objet du test : Un pare-feu devrait jeter tout le trafic non explicitement autorisé. Ce test vérifie que le logiciel PPP est bien dans ce cas. Scénario du test : machine tout juste installée Opérations à effectuer Résultats attendus Résultats observés Désactiver la règle de rejet par défaut et faire un «scan» du réseau interne avec par exemple netwox 67 --ips ports pour TCP et la même chose pour UDP avec la commande n 69. Réactiver la règle. Conclusion : Aucune connexion TCP ne réussit. Pour UDP, seul le port 53 doit être accessible. Le «scan» TCP déclare toutes les tentatives en «timeout», sauf pour le port autorisé correspondant à SMTP. Le «scan» UDP déclare «timeout» pour tous y compris le port 53 correspondant au DNS, ce qui est inattendu. Résultats corrects, le rejet du paquet UDP vers le port 53 étant dû, d'après le journal du firewall, au fait que celui-ci n'est pas un paquet DNS correct. 12/12 ANSSI-CSPN-NOTE-01/2

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2010/07 KeePass Version

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences

Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences Premier ministre Agence nationale de la sécurité des systèmes d information Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences

Plus en détail

ARKOON FAST360/5.0. Cible de sécurité Critères Communs Niveau EAL3+ Reference : ST_ARKOON_FAST360_50 Version 2.6 Date : 14/09/2011

ARKOON FAST360/5.0. Cible de sécurité Critères Communs Niveau EAL3+ Reference : ST_ARKOON_FAST360_50 Version 2.6 Date : 14/09/2011 ARKOON FAST360/5.0 Cible de sécurité Critères Communs Niveau EAL3+ Reference : ST_ARKOON_FAST360_50 Version 2.6 Date : 14/09/2011 ARKOON Network Security 1, place Verrazzano - 69009 Lyon France Page 1

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

exigences des standards ISO 9001: 2008 OHSAS 18001:2007 et sa mise en place dans une entreprise de la catégorie des petites et moyennes entreprises.

exigences des standards ISO 9001: 2008 OHSAS 18001:2007 et sa mise en place dans une entreprise de la catégorie des petites et moyennes entreprises. R E S U M E de la Thése de doctorat Perfectionnement du systemé de management intégré qualité-responsabilité sociale-santé et sécurité occupationnelle élaborée par Monsieur le thésard Denuntzio C. Romeo,

Plus en détail

COMMENT PROTÉGER LE FLUX E-MAIL SORTANT?

COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? Evitez d être blacklisté! Auteur Vade Retro Technology Octobre 2011 Sommaire Problématique... 3 Des solutions existent... 5 Les précnisations de Vade Retro Technology...

Plus en détail

Agrément des hébergeurs de données de santé. 1 Questions fréquentes

Agrément des hébergeurs de données de santé. 1 Questions fréquentes Agrément des hébergeurs de données de santé 1 Questions fréquentes QUELS DROITS POUR LES PERSONNES CONCERNEES PAR LES DONNEES DE SANTE HEBERGEES? La loi précise que l'hébergement de données de santé à

Plus en détail

ITIL V2. La gestion des changements

ITIL V2. La gestion des changements ITIL V2 La gestion des changements Création : novembre 2004 Mise à jour : août 2009 A propos A propos du document Ce document de référence sur le référentiel ITIL a été réalisé en 2004 et la traduction

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

L application doit être validée et l infrastructure informatique doit être qualifiée.

L application doit être validée et l infrastructure informatique doit être qualifiée. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

DATE D'APPLICATION Octobre 2008

DATE D'APPLICATION Octobre 2008 SECURE TRANSACTIONS CERTIFICATION AUTHORITIES AUTORITÉS DE CERTIFICATION POUR LES ENVIRONNEMENTS DE TERMINAUX DE PAIEMENT EN MODE IP === POLITIQUE DE CERTIFICATION DATE D'APPLICATION Octobre 2008 Diffusion

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit Symantec Risk Automation Suite 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sûreté de fonctionnement Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sommaire Evolution des réseaux industriels et conséquences Modèle de prévention selon

Plus en détail

Rappel sur les bases de données

Rappel sur les bases de données Rappel sur les bases de données 1) Généralités 1.1 Base de données et système de gestion de base de donnés: définitions Une base de données est un ensemble de données stockées de manière structurée permettant

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Connaître les Menaces d Insécurité du Système d Information

Connaître les Menaces d Insécurité du Système d Information Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL

Plus en détail

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1

Plus en détail

Oracle Database 11g: Administration Workshop I Release 2

Oracle Database 11g: Administration Workshop I Release 2 Oracle University Appelez-nous: +33 (0) 1 57 60 20 81 Oracle Database 11g: Administration Workshop I Release 2 Durée: 5 Jours Description Ce cours constitue la première étape de votre formation en tant

Plus en détail

PRESTATAIRES D AUDIT DE LA SECURITE DES SYSTEMES D INFORMATION

PRESTATAIRES D AUDIT DE LA SECURITE DES SYSTEMES D INFORMATION PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PRESTATAIRES D AUDIT DE LA SECURITE DES SYSTEMES D INFORMATION

Plus en détail

Table des matières. Partie I CobiT et la gouvernance TI

Table des matières. Partie I CobiT et la gouvernance TI Partie I CobiT et la gouvernance TI Chapitre 1 Présentation générale de CobiT....................... 3 Historique de CobiT....................................... 3 CobiT et la gouvernance TI.................................

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma

Plus en détail

VMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510

VMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510 Introduction A. Au sujet du livre 10 B. Au sujet de l'examen 10 Chapitre 1 Les nouveautés de vsphere A. Présentation 14 B. En quoi vsphere 5 diffère de vsphere 4? 14 1. Un Service Console abandonné 14

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

LIVRET SERVICE. Portail Déclaratif Etafi.fr

LIVRET SERVICE. Portail Déclaratif Etafi.fr LIVRET SERVICE Portail Déclaratif Etafi.fr LS-YC Portail Déclaratif Etafi.fr-11/2013 ARTICLE 1 : PREAMBULE LIVRET SERVICE PORTAIL DECLARATIF ETAFI.FR Les télé-procédures de transfert de données fiscales

Plus en détail

UE 8 Systèmes d information de gestion Le programme

UE 8 Systèmes d information de gestion Le programme UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications

Plus en détail

CIBLE DE SECURITE CSPN DE L APPLICATION TEOPAD POUR TERMINAUX MOBILES

CIBLE DE SECURITE CSPN DE L APPLICATION TEOPAD POUR TERMINAUX MOBILES CIBLE DE SECURITE CSPN DE L APPLICATION TEOPAD POUR TERMINAUX MOBILES Prepared by : THALES Communications & Security S.A.S 4 Avenue des Louvresses 92622 GENNEVILLIERS - FRANCE CHANGES Revision Description

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014 Gouvernance des mesures de sécurité avec DCM-Manager Présentation du 22 mai 2014 Gérer les actifs logiciels et leur répartition Maîtriser le durcissement des configurations Suivre l application des correctifs

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetScout ngeniusone Unified Performance Management Platform V5.2.1 and ngenius InfiniStream V5.2.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit de Préparé par : Le Centre de la sécurité des télécommunications, à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 + du produit VMware ESX 4.0 Update 1 and vcenter Server 4.0 Update 1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de

Plus en détail

Premier ministre. Agence nationale de la sécurité des systèmes d information. Prestataires d audit de la sécurité des systèmes d information

Premier ministre. Agence nationale de la sécurité des systèmes d information. Prestataires d audit de la sécurité des systèmes d information Premier ministre Agence nationale de la sécurité des systèmes d information Prestataires d audit de la sécurité des systèmes d information Référentiel d exigences Version 2.0 du 14 février 2013 HISTORIQUE

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

L hygiène informatique en entreprise Quelques recommandations simples

L hygiène informatique en entreprise Quelques recommandations simples L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

Guide pratique spécifique pour la mise en place d un accès Wifi

Guide pratique spécifique pour la mise en place d un accès Wifi MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0

Plus en détail

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse

Plus en détail

Solutions informatiques (SI) Semestre 1

Solutions informatiques (SI) Semestre 1 Solutions informatiques (SI) Cette unité vise l acquisition de compétences générales à partir desquelles sont construites les compétences propres aux parcours de spécialisation. Elle comprend, d une part,

Plus en détail

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES 2013 ASSOCIATION CANADIENNE DES PAIEMENTS 2013 CANADIAN PAYMENTS ASSOCIATION Cette règle est protégée

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetApp Data ONTAP v8.1.1 7-Mode Préparé par : le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification PP/0002

Rapport de certification PP/0002 PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de

Plus en détail

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste Direction de l Innovation et du Développement des E-services SERVICES ELECTRONIQUES DE CONFIANCE Service de Cachet Electronique de La Poste POLITIQUE DE VALIDATION DE SIGNATURE Version 1.0 Date version

Plus en détail

Rapport de certification ANSSI-CC-2013/17. Suite logicielle IPS-Firewall pour boîtiers NETASQ, version 8.1.7.1

Rapport de certification ANSSI-CC-2013/17. Suite logicielle IPS-Firewall pour boîtiers NETASQ, version 8.1.7.1 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CC-2013/17 Suite logicielle

Plus en détail

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D D O M I N I Q U E M O I S A N D F A B R I C E G A R N I E R D E L A B A R E Y R E Préface de Bruno Ménard, président du Cigref CobiT Implémentation ISO 270 2 e édition Pour une meilleure gouvernance des

Plus en détail

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE Référence : BNX_Cible-de-sécurité_CSPN Version : 1.3 Etat : A valider Date : Affaire/projet : Client : BEE WARE Classification : Diffusion projet Bee Ware i-suite Cible de Sécurité CSPN Validation Fonctionnelle

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ version 2.0 2

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 du système Check VPN- 1/FireWall-1 Next Generation Feature Pack 1 Préparée par : Le Centre de la sécurité des télécommunications à titre d organisme de certification

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces Anti-spyware Antispam Antivirus Anti-phishing Filtrage de contenu et d'url Installation de WFBS : préparation, instructions

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Audits Sécurité. Des architectures complexes

Audits Sécurité. Des architectures complexes Audits Sécurité Des architectures complexes L avènement d Internet et le développement des applications Intranet/Extranet ont permis aux entreprises d accroître leur compétitivité par l ouverture de leurs

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Jean-Luc Archimbaud. Sensibilisation à la sécurité informatique.

Jean-Luc Archimbaud. Sensibilisation à la sécurité informatique. Sensibilisation à la sécurité informatique Jean-Luc Archimbaud To cite this version: Jean-Luc Archimbaud. Sensibilisation à la sécurité informatique. lieux en France, 1997, pp.17. École

Plus en détail

Multicast & IGMP Snooping

Multicast & IGMP Snooping Multicast & IGMP Snooping par Pierre SALAVERA Service Technique ACTN «Dans l article de cette semaine, je vais vous parler d un principe «à la mode» comme on dit : le Multicast (multidiffusion). Cette

Plus en détail

Zimbra Collaboration 8.X

Zimbra Collaboration 8.X Zimbra Collaboration 8.X Administrateur systèmes Méthodologie Formation certifiante menée par un instructeur certifié Zimbra. Durée 3 jours Nombre de participants 12 maximum Public cible Administrateur

Plus en détail

Détection d'intrusions et analyse forensique

Détection d'intrusions et analyse forensique Détection d'intrusions et analyse forensique Yann Berthier & Jean-Baptiste Marchand Hervé Schauer Consultants Agenda Agenda Préambule IDS / IPS : principes - limites Au delà des IDS Conclusion Démonstrations

Plus en détail

StoneGate Firewall/VPN

StoneGate Firewall/VPN Stonesoft Corporation StoneGate Firewall/VPN Version 5.2.4 Build 8069 CIBLE DE SÉCURITÉ VERSION 1.2 Stonesoft Corporation Itälahdenkatu 22 A, FIN-0210 Helsinki, Finlande SOMMAIRE SECTION PAGE 1.1 IDENTIFICATION

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

Procédure d installation :

Procédure d installation : Procédure d installation : 1 / Pré-requis : Vous pouvez télécharger le fichier d installation sur le site Internet de Microsoft à l adresse suivante : http://www.microsoft.com/downloads/details.aspx?familyid=01af61e6-2f63-4291-bcad-

Plus en détail

Le scan de vulnérabilité

Le scan de vulnérabilité 4 Le scan de vulnérabilité Sommaire Le scan de vulnérabilité de base Scan avec NeXpose L assistant "nouveau site" Le nouvel assistant pour les scans manuels Scan avec Nessus Scanners de vulnérabilité spécialisés

Plus en détail

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 SOMMAIRE ESET Smart Security... 2-3 ESET Personal Firewall... 4-5 ESET Antispam... 6 INSTALLATION... 7 ESET NOD32 Antivirus... 8 ESET Remote

Plus en détail

Perdu dans la jungle des droits d accès?

Perdu dans la jungle des droits d accès? Perdu dans la jungle des droits d accès? Laissez 8MAN vous guider. L augmentation du volume de données non structurées mène souvent à une perte de contrôle des entreprises : celles-ci ne maîtrisent plus

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

données à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;

données à caractère personnel (ci-après la LVP), en particulier l'article 30 ; 1/8 Recommandation n 01/2013 du 21 janvier 2013 Objet : Recommandation d'initiative relative aux mesures de sécurité à respecter afin de prévenir les fuites de données (CO-AR-2013-001) La Commission de

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Erol GIRAUDY et Martine ROBERT LE GUIDE JURIDIQUE DU PORTAIL INTERNET/INTRANET

Erol GIRAUDY et Martine ROBERT LE GUIDE JURIDIQUE DU PORTAIL INTERNET/INTRANET Erol GIRAUDY et Martine ROBERT LE GUIDE JURIDIQUE DU PORTAIL INTERNET/INTRANET SOMMAIRE REMERCIEMENTS ET PRÄSENTATION DES RELECTEURS III PRÄSENTATION DES CO-AUTEURS V AVERTISSEMENT VII PREAMBULE XVII PREMIERE

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères

Plus en détail

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur Entensys Corporation UserGate Proxy & Firewall Guide du revendeur 2009 UserGate Proxy & Firewall Guide du revendeur Bienvenue à notre Guide du revendeur! Veillez jetez un coup d œil à travers ce guide

Plus en détail

Administration réseau Firewall

Administration réseau Firewall Administration réseau Firewall A. Guermouche Cours 5 : Firewall 1/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 2/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 3/13 Pourquoi

Plus en détail

Rapports d évaluation professionnels

Rapports d évaluation professionnels Rapports d évaluation professionnels Extrayez des informations significatives de vos données immotiques archivées et prenez des décisions opérationnelles les plus appropriées en toute connaissance de cause

Plus en détail

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4 Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection Version 12.1.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système. PRESENTATION GENERALE CONTEXTE PROFESSIONNEL Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système. SITUATION PROFESSIONNELLE Voir cahier des charges

Plus en détail

CONFERENCE EXPO-PROTECTION

CONFERENCE EXPO-PROTECTION CONFERENCE EXPO-PROTECTION Agenda Conférence Se conformer à l arrêté du 3 août 2007 : opportunités et menaces Points clés de l arrêté du 3 août 2007 et de la loi 95-73 Bénéfices de la mise en conformité

Plus en détail

PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL

PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL N 32/6.08 DEMANDE D'UN CREDIT DE CHF 40'000.00 POUR UN AUDIT GLOBAL DE SECURITE INFORMATIQUE, POUR L ETABLISSEMENT D UNE POLITIQUE DE SECURITE ET POUR UNE

Plus en détail