CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE APERÇU DES FONCTIONS DE SÉCURITÉ DES DISPOSITIFS MULTIFONCTIONS
|
|
- Élodie Latour
- il y a 8 ans
- Total affichages :
Transcription
1 CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE APERÇU DES FONCTIONS DE SÉCURITÉ DES DISPOSITIFS MULTIFONCTIONS CSPC-11\S Août
2 Page intentionnellement laissée en blanc. 2009
3 Avant-propos Le document Sommaire Aperçu des fonctions de sécurité des dispositifs multifonctions (CSPC-11\S) est NON CLASSIFIÉ et il est publié avec l autorisation du chef du Centre de la sécurité des télécommunications Canada (CSTC). Les propositions de modification devraient être envoyées par les voies de communication sécurisées du ministère concerné au représentant des Services à la clientèle du CSTC. Pour de plus amples renseignements, prière de communiquer avec les Services à la clientèle de la Sécurité des TI du CSTC, par courriel à l adresse itsclientservices@csecst.gc.ca, ou par téléphone au Date d entrée en vigueur La présente publication entre en vigueur le 28 août Carey Frey Directeur, Programme avec l industrie de la Sécurité des TI Gouvernement du Canada, Centre de la sécurité des télécommunications Canada 2009 Il est interdit de faire des copies de cette publication ou d extraits de cette publication sans la permission écrite du CSTC i
4 Page intentionnellement laissée en blanc. ii 2009
5 Table des matières Avant-propos... i Date d entrée en vigueur... i Table des matières... iii Liste des abréviations et acronymes... v Annexe A Sommaire des recommandations... 1 Annexe B Listes de contrôle des fonctions de sécurité pour les dispositifs multifonctions... 3 Annexe C Sommaire des problèmes liés à la sécurité iii
6 Page intentionnellement laissée en blanc. iv 2009
7 Liste des abréviations et acronymes 3DES AES CSPC DMF FBI FLASH FTP GC HDD HR HTTP HTTPS I et A ID IP IPP sur SSL IPPS IPSEC LPR MAC NIC NIP PC RAM ROC SANS SMB Triple-Data Encryption Standard (Triple-DES) Norme AES (Advanced Encryption Standard) Conseils en matière de sécurité pour les produits commerciaux du CSTC Dispositif multifonctions Federal Bureau of Investigation Mémoire FLASH File Transfer Protocol Gouvernement du Canada Lecteur de disque dur Ressources humaines Hypertext Transfer Protocol Protocole HTTP sur SSL (Secure Socket Layer) Identification et authentification Identificateur Internet Protocol Internet Printing Protocol sur Security Socket Layer IPP sur SSL Internet Protocol Security Line Printer Remote Protocol Contrôle d accès au support Carte d interface réseau Numéro d identification personnel Ordinateur personnel Mémoire vive Reconnaissance optique des caractères SysAdmin, Audit, Network, Security Server Message Block 2009 v
8 SNMP SSL TCP Telnet TI TWAIN UNIX UPS USB Simple Network Management Protocol Secure Sockets Layer Transmission Control Protocol Telecommunication Network Protocol Technologie de l information Technology, ou Toolkit, Without an Interesting Name - Norme de liaison entre les applications et les dispositifs d acquisition d image UNIX Alimentation sans coupure Bus série universel 2009 vi
9 Annexe A Sommaire des recommandations Les listes ci-dessous montrent un sommaire des principales politiques et stratégies d atténuation des menaces pour un environnement habituel du GC. L ordre reflète le risque et la priorité connexes. Atténuation Politique Protéger les imprimantes et les DMF comme des dispositifs réseau Appliquer les mises à jour de logiciel et les rustines de sécurité les plus récentes Restreindre le trafic de réseau Changer les mots de passe par défaut Protéger physiquement les dispositifs Exiger l identification et l authentification de ceux qui accèdent au dispositif Établir une gestion du changement et des programmes de vérification complets Désactiver toutes les fonctions inutiles Recourir à l impression confidentielle Écraser les fichiers en attente, les images et autres données temporaires Chiffrer les images de document avant leur stockage temporaire Journaliser en détail toutes les activités Empêcher la falsification des journaux de vérification Accorder des privilèges minimaux aux utilisateurs Utiliser le protocole SNMPv3 pour la gestion centralisée Chiffrer les données des communications Utiliser une I et A d utilisateur forte (p. ex., à deux facteurs) Élevée Moyenne Faible Interdire l accès non autorisé Exiger une certification de sécurité avant d accepter des dispositifs dans le réseau Exiger que la technologie possède des fonctions de sécurité appropriées Inclure les copies papier dans la politique de sécurité concernant la protection de l information sensible Interdire l accès externe non autorisé Exiger des vérifications de sécurité périodiques Intégrer les dispositifs dans le programme de sécurité des TI et la planification d urgence Confier au service des TI la responsabilité de la protection et de la maintenance Exiger l authentification pour toutes les activités Définir une politique sur l utilisation acceptable et sensibiliser les utilisateurs par la formation Exiger une journalisation complète de toutes les activités Exiger la tenue à jour des antivirus et du logiciel pour tous les dispositifs réseau Définir des politiques ministérielles pour les codes, NIP et mots de passe acceptables et leur protection Appliquer une politique de privilège minimum
10 Annexe B Listes de contrôle des fonctions de sécurité pour les dispositifs multifonctions La présente section comprend les listes des exigences liées aux fonctions de la technologie de sécurité des TI. Chaque fonction est accompagnée de ses propres sousen-têtes et présente les fonctions ou paramètres qui assureront la configuration la plus sécurisée possible, sans sacrifier le rendement. Authentification de l utilisateur et du dispositif Authentification de l administrateur (dispositif) Changement des mots de passe ou codes NIP par défaut Utilisation l identification et l authentification (I et A) o Au niveau local pour chaque dispositif o Au niveau du réseau Authentification robuste o Mots de passe complexes o Cartes GRID o Cartes à puce o Cartes de sécurité d accès (p. ex., HID) o Données biométriques Chiffrement des données Chiffrement des communications (p. ex., IPP sur SSL, IPSec) Chiffrement des données, images et documents latents Traitement des fichiers PDF chiffrés et protégés par mot de passe Algorithmes de chiffrement
11 o Advanced Encryption Standard o Triple-Data Encryption Standard (3DES) Effacement et nettoyage de la mémoire Réécriture (mémoire vive, mémoire FLASH, lecteur de disques durs) o Données temporaires entre les travaux o Données d image à la fin des travaux Réécriture aléatoire (valeurs binaires 0 et 1) multiple o 3 fois o 7 fois Contrôle d accès, autorisation des utilisateurs et restrictions Activités de contrôle des utilisateurs o Limites de nombres de pages par travail o Couleur o Heures permises (p. ex., heures normales de travail) Désactivation ou contrôle des fonctions «scan-to» o Identification unique de l utilisateur comme auteur dans les fonctions «scan-to» Contrôle d accès discrétionnaire Protection par mot de passe Impression privée ou confidentielle
12 Accès physique contrôlé Résistance aux attaques Certification en vertu de Critères communs 1 Isolation du télécopieur du réseau Verrouillage du panneau de contrôle o Exigence d un accès authentifié Disque dur interne verrouillable Protocole SNMPv3 Système d exploitation o Propriétaire o Largement soutenu Protection par antivirus Mises à jour de logiciel et rustines de sécurité Applications et services minimaux Vérification de la conformité Journalisation Stockage sécurisé des journaux Sauvegarde de journal distincte Listes de contrôle de sécurité Responsabilisation Détection des incidents de sécurité et intervention 1 Voir le Glossaire et le site
13 Outils automatisés de détection des changements de configuration Interdiction d accès par défaut Prévention de l accès public Désactivation du partage de Windows Limites liées aux adresses de confiance Privilège minimum Coupe-feu Accès bloqué à tous les protocoles et ports inutiles Filtrage d adresse IP ou MAC Installation et exploitation UPS (alimentation sans coupure) Calendrier de maintenance ou de service Suivi des biens Gestion Gestion des dispositifs o Autonome o Centralisée Contrôle de la configuration o État de production Nombre limité d administrateurs Aucune sortie de télécopieur par défaut
14 Annexe C Sommaire des problèmes liés à la sécurité Problème Risque Atténuation Politique D outils élémentaires à dispositifs intelligents Les imprimantes et les DMF sont des ordinateurs en réseau qui peuvent être compromis et utilisés dans un but malveillant. Protéger les imprimantes et DMF comme les serveurs ou les postes de travail. Les inclure dans les activités de gestion de configuration et du changement de l organisation, et dans les normes de sécurité et la planification d urgence des TI. Incapacité de déterminer l approche de l organisation en matière de sécurité Toute lacune non corrigée ou rustine non appliquée concernant des dispositifs réseau adressables IP représentent une exposition au risque. Comprendre la stratégie du fournisseur en matière de sécurité et s assurer qu il offrira en temps opportun les services de maintenance et des rustines de sécurité. Sélectionner des produits qui tiennent compte de la stratégie organisationnelle et de la tolérance aux risques. Partage des imprimantes Les imprimantes partagées réduisent le contrôle dans une certaine mesure et peuvent donner lieu à une mauvaise utilisation des ressources. Appliquer les règles d I et A d utilisateur. Viser l identification unique pour l ensemble de l organisation. Utiliser une authentification forte et favoriser l impression confidentielle. Exiger l application des règles d I et A pour l accès à tous les types de dispositifs en réseau. Partage des Le remplacement de Protéger les dispositifs avec Le service des TI est
15 Problème Risque Atténuation Politique dispositifs dispositifs individuels par quelques DMF partagés peut entraîner une perte de productivité en cas de panne des DMF. une unité UPS (alimentation sans coupure) et établir des plans de service de maintenance appropriés. responsable de la disponibilité et de la maintenance des dispositifs de TI. Utilisation inacceptable des dispositifs Le remplacement de dispositifs individuels par quelques DMF partagés peut entraîner une utilisation excessive à des fins autres qu opérationnelles. Établir et maintenir des autorisations ou des privilèges d activité d utilisation appropriée. Se doter d une politique sur l utilisation acceptable qui comprend l utilisation de tous les biens organisationnels. Manque de normes Il n existe aucune norme de sécurité largement reconnue pour les imprimantes réseau et les DMF. Établir des normes de vérification et des listes de contrôle de sécurité pour les dispositifs. Inclure les imprimantes et les DMF dans les vérifications de sécurité organisationnelles périodiques. Manque de préparation pour l installation Les dispositifs réseau intelligents, mal configurés avant d être accessibles sur le réseau, exposent l organisation à des risques excessifs. Utiliser un système de gestion des biens pour identifier les dispositifs et assurer le suivi. Protéger les nouvelles installations jusqu à ce que le système d exploitation soit installé et renforcé. Désactiver ou supprimer les fonctions, options, protocoles Exiger que les dispositifs intelligents respectent les critères ministériels en matière de sécurité des configurations avant leur connexion à un réseau
16 Problème Risque Atténuation Politique ou applications inutiles. Appliquer les règles de gestion du changement et de la configuration. Tester tous les contrôles de continuité. Sécurité matérielle déficiente Les imprimantes partagées et les DMF sont situés dans des emplacements faciles d accès où il y a beaucoup de va-etvient et dont le contrôle d accès est déficient. Appliquer les règles d I et A et intercepter les visiteurs ou les étrangers avant qu ils arrivent à proximité des dispositifs. Prévoir des escortes formées pour les techniciens de service et recourir uniquement à des techniciens certifiés. Nettoyer les dispositifs de stockage interne ou réinitialiser les paramètres de configuration avant toute activité de service non contrôlée. Placer les dispositifs intelligents à l intérieur d une zone sécurisée appropriée afin de réduire l accès non autorisé aux locaux ou au réseau. Protéger tout contenu sensible ou la configuration avant d effectuer des activités de service. Service de diagnostic et de gestion assuré par le fournisseur L accès par une organisation externe signifie d étendre le lien de confiance à tous ceux qui travaillent dans cette organisation, ou à tous ceux avec lesquels l organisation entretient des liens de Interdire tout accès externe, sauf dans le cas des accès nécessaires aux opérations. Exercer un contrôle strict des accès externes autorisés. Interdire l accès externe non autorisé. Établir des ententes juridiques qui identifient explicitement les obligations des organisations externes en matière de sécurité. Appliquer une politique de
17 Problème Risque Atténuation Politique confiance (par ses propres connexions de réseau étendu). privilège minimum aux relations externes. Incapacité à journaliser les activités des dispositifs Les dispositifs non sécurisés sont des cibles de choix pour les attaquants. Exiger la certification de tous les dispositifs de TI avant toute connexion à un réseau. Journaliser en détail et protéger les journaux. Exiger une journalisation détaillée et protéger les journaux. Établir des politiques de conservation des journaux et effectuer des vérifications périodiques. Manque de protection contre le logiciel malveillant Il y a danger de compromission à grande échelle lorsque tous les dispositifs possèdent la même configuration. S assurer que les unités de stockage de tous les dispositifs réseau font l objet d un dépistage antivirus. Appliquer les mises à jour de logiciel et les rustines de sécurité testées et approuvées les plus récentes. Utiliser des outils automatisés de contrôle des modifications de la configuration pour détecter les manipulations non autorisées des paramètres. Exiger une protection antivirus pour tous les dispositifs réseau. Exiger que l on utilise du logiciel et des rustines à jour pour autant qu ils soient jugés fiables. Aucune Les activités inappropriées Définir le niveau de Établir la responsabilité des
18 Problème Risque Atténuation Politique vérification des dispositifs clandestines peuvent représenter une exposition de sécurité grave et continue. vérification à effectuer, la personne responsable et la fréquence. Inclure l examen des journaux dans la vérification. Faire appel au plan d intervention dans les cas où l on soupçonne qu un dispositif a pu être compromis. vérifications de sécurité des TI, leur niveau de détails, leur portée et leur fréquence. Établir une politique pour traiter les incidents de sécurité, incluant les enquêtes et les sanctions. Configuration de production Les dispositifs peuvent perdre leurs paramètres après un réamorçage ou une panne de courant. S assurer qu un processus permet de reconfigurer le DMF ou l imprimante à son état de production sécurisé. Voir la section sur la préparation pour l installation. Répertoire des comptes d utilisateur désuet Au fil du temps, le répertoire des comptes d accès d utilisateur devient désuet Des individus malveillants peuvent s emparer des comptes et les utiliser pour effectuer des opérations de façon anonyme. Retirer l accès aux utilisateurs et désactiver leurs codes lorsque ceux-ci n ont plus besoin d accéder aux dispositifs; effectuer une vérification périodique de l accès des utilisateurs. La politique concernant l accès et les privilèges d utilisateur devrait comprendre la suppression du droit d accès et la désactivation des codes des utilisateurs qui n ont plus besoin d accéder aux dispositifs. L organisation peut effectuer des vérifications périodiques des comptes d utilisateur pour
19 Problème Risque Atténuation Politique détecter les omissions. Soutien du protocole FTP Le protocole FTP peut servir à télécharger des fichiers, incluant du logiciel malveillant, directement dans l imprimante sans exiger d authentification par mot de passe. Désactiver le soutien du protocole FTP, sauf si un besoin opérationnel dicte le recours à l impression en direct. Exploiter tous les dispositifs réseau en appliquant les règles de privilège minimum. Reniflage de réseau Quelqu un qui effectue une écoute clandestine peut intercepter une partie ou la totalité du contenu du document, ou les codes de gestion ou les mots de passe. Le chiffrement permet de rendre le contenu des paquets inintelligible. Étudier la possibilité d utiliser les protocoles SNMPv3, IPP sur SSL (également appelé IPPS) ou IPSEC. Interdire le reniflage de réseau non autorisée. Autoriser uniquement quelques employés du soutien des TI autorisés à recourir au reniflage contrôlé, et surveiller leur utilisation des outils de reniflage. Exiger le recours au chiffrement, le cas échéant. Partage des imprimantes Windows Les premiers systèmes d exploitation Windows autorisaient par défaut le partage intégral des imprimantes pour toutes les interfaces réseau, les exposant ainsi à une Établir une installation Windows standard qui désactive par défaut le partage d imprimantes. La politique de privilège minimum de l organisation doit tenir compte du partage des imprimantes
20 Problème Risque Atténuation Politique exploitation par Internet. Configuration réfractaire au risque Les imprimantes et les DMF sont installés comme dispositifs entièrement accessibles dans le réseau et, ainsi, sont exposés aux attaques par déni de service. Restreindre le nombre de moyens permis pour l envoi de travaux d impression. Configurer les programmes d impression désynchronisée de manière à en réserver l accès uniquement aux utilisateurs autorisés et leur permettre de gérer uniquement leurs propres travaux. Si l organisation est réfractaire au risque et consent à consacrer les ressources requises, verrouiller les dispositifs de réseau. Cette approche est conforme à l évaluation préliminaire du niveau de risque que l organisation est prête à accepter et à l imposition des règles de privilège minimum. Menaces liées aux données d image et aux documents latents Le stockage des travaux d impression en différé, des images numérisées, des fichiers temporaires et autres données dans le disque dur interne fait en sorte que quiconque peut accéder physiquement ou par le réseau au disque dur est en Centraliser la gestion des paramètres et le partage des imprimantes et des DMF. Configurer le dispositif de manière qu il écrase les données temporaires entre les travaux et les fichiers d impression après les travaux. Chiffrer les images Exiger que les dispositifs et le logiciel de TI possèdent suffisamment de fonctions de sécurité pour protéger l information de l organisation
21 Problème Risque Atténuation Politique mesure de consulter l information qu il contient. de document avant leur stockage temporaire. Menaces liées aux copies imprimées Quiconque passe devant une imprimante ouverte peut lire ce qui se trouve dans le plateau de sortie. Sécuriser les emplacements physiques où se trouvent les dispositifs. Exiger de l utilisateur qu il s authentifie sur la console avant de ramasser la copie pendant qu elle s imprime. Inclure les copies papier dans la politique relative à la protection de l information sensible. Mots de passe par défaut Les mots de passe par défaut du fournisseur sont facilement accessibles sur Internet. Remplacer les mots de passe d administrateur par défaut par des mots de passe complexes. Prendre en note les mots de passe et les conserver dans un endroit sûr. Dans la mesure du possible, exiger des mécanismes d authentification à deux facteurs. Élaborer des politiques qui définissent les valeurs acceptables des codes d opérateur clés, des mots de passe d administrateur et des codes d utilisateur; désigner la personne responsable de changer ces valeurs ainsi que la fréquence des changements; définir le format acceptable des codes et la manière de les enregistrer et de les sécuriser. Procédure de rétablissement Certains dispositifs prévoient une séquence spéciale bien Contrôler l accès physique. Dans la mesure du possible, Exiger une authentification forte pour mettre le dispositif
22 Problème Risque Atténuation Politique des paramètres du fabricant documentée d entrées au clavier qui permet de restaurer la configuration du dispositif et de revenir aux paramètres par défaut du fabricant. désactiver la séquence de réinitialisation ou verrouiller le panneau de contrôle de manière que l utilisateur doive s authentifier avant d utiliser le clavier du dispositif. en mode service ou pour contourner les contrôles de sécurité de la console. Menaces liées aux documents sensibles Plusieurs personnes qui ont accès à un dispositif en utilisant un code d identification partagé peuvent accéder aux documents, aux carnets d adresses, aux courriels, aux privilèges de modification, etc. qui y sont stockés. Appliquer une identification et une authentification plus robustes que celles qu offrent de simples codes NIP. Inclure de l information sur l utilisation appropriée des contrôles d accès dans les cours de sensibilisation des utilisateurs. Menaces liées aux fonctions «Scan-to» On peut utiliser la fonction «scan-to» pour stocker des fichiers d images dans le serveur de fichiers interne du dispositif, dans un serveur FTP ou SMB, ou encore, directement dans une unité de stockage portable telle une clé USB, un lecteur MP3 ou un téléphone cellulaire. Interdire l utilisation de la fonction «scan-to» ou contrôler strictement ceux qui sont autorisés à l utiliser et journaliser en détail son utilisation. Restreindre et contrôler le plus possible l utilisation des différentes variantes de la fonction. Renforcer les politiques d utilisation acceptable et de protection de l information de l organisation par un programme de sensibilisation. Interdire l utilisation de dispositifs de stockage personnels, le cas échéant
23 Problème Risque Atténuation Politique Revendications du fournisseur Le fournisseur revendique que ses produits ont réussi à passer les contrôles stricts de sécurité interne et peuvent résister aux attaques. Le moyen le plus sûr est de sélectionner des dispositifs certifiés en vertu du schéma des Critères communs. S assurer que le dispositif effectue séparément le soutien du télécopieur et du réseau et présente des capacités sécurisées d effacement de fichier et de stockage. Dans la mesure du possible, exiger que la sécurité des produits de TI soit certifiée en vertu des Critères communs ou de tout autre service expert en test de certification. Les exceptions à cette politique doivent faire l objet d un examen et d une dispense de la haute direction. Acheminement automatique Les paramètres des DMF peuvent être manipulés et permettre l acheminement automatique de toutes les télécopies à un autre numéro. La journalisation et l examen périodique des journaux devraient permettre de détecter ce type d activité et de reconfigurer les paramètres. Aucune nouvelle politique requise. Sortie du télécopieur Par défaut, certains dispositifs impriment la première page de toutes les télécopies acheminées. Cette caractéristique peut exposer la documentation sensible produite par l imprimante. Dans la mesure du possible, désactiver cette fonction. Au minimum, contrôler l accès physique et empêcher les individus non autorisés d accéder à la sortie de l imprimante. Aucune nouvelle politique requise
24 Problème Risque Atténuation Politique Incapacité de limiter l attribution de droits administratifs Permettre à des individus au sein de l organisation de remplir des fonctions de soutien ponctuel peut entraîner de sérieuses expositions de sécurité. L organisation doit appliquer des paramètres et des contrôles standard à tous les dispositifs réseau. Seul un nombre très restreint d individus autorisés doit posséder des droits administratifs et ces employés doivent avoir une formation appropriée en matière de soutien des dispositifs. Le service des TI est responsable de tous les aspects du soutien des dispositifs. Interface Web de gestion à distance Les imprimantes et les DMF offrent souvent une interface d application Web pour les tâches d administration et de gestion à distance. Les chercheurs en sécurité ont démontré que les interfaces Web sont vulnérables aux attaques. Appliquer les plus récentes rustines de sécurité. Restreindre l accès des entités externes aux imprimantes et DMF internes. Aucune nouvelle politique requise. Soutien du protocole Telnet Certaines imprimantes et certains DMF acceptent des commandes élémentaires de gestion de Telnet. Désactiver le soutien du protocole Telnet, sauf si un besoin opérationnel dicte le recours à l impression en direct. Utiliser un système de Exploiter tous les dispositifs réseau en appliquant les règles de privilège minimum
25 Problème Risque Atténuation Politique gestion plus robuste tel que le SNMPv
SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS
SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente
Plus en détailUne sécurité de pointe pour les imprimantes et multifonctions Lexmark
Une sécurité de pointe pour les imprimantes et multifonctions Lexmark Les données sont le bien le plus précieux de l entreprise. Lexmark vous aide à les conserver! Vous êtes sur le point d ajouter un nouvel
Plus en détailKonica Minolta, un leader aux standards de sécurité les plus élevés du marché
SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles
Plus en détailCONCEPTS FONDAMENTAUX DE LA SÉCURITÉ
CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ LIVRE BLANC * La passion de l innovation * LIVRE BLANC SÉCURITÉ CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ Ce guide consacré aux concepts fondamentaux de la sécurité est
Plus en détailGuide pratique spécifique pour la mise en place d un accès Wifi
MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0
Plus en détailCONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SYSTÈME DE PRÉVENTION D INTRUSIONS (IPS)
CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SYSTÈME DE PRÉVENTION D INTRUSIONS (IPS) CSG-09\G Août 2009 2009 Page intentionnellement laissée en blanc. 2009 Avant-propos Le document
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailIndustrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de
Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un
Plus en détailImpression de sécurité?
Impression de sécurité? Matthieu Herrb Capitoul, le 1er avril 2010 Agenda 1 Introduction 2 Risque lié au logiciel d impression 3 Risques liés au réseau 4 Risques liés à l imprimante 5 Risques liés papier
Plus en détailLIVRE BLANC SECURITE DES PERIPHERIQUES KYOCERA VERSION 1.0 01/09/2014
LIVRE BLANC SECURITE DES PERIPHERIQUES KYOCERA VERSION 1.0 01/09/2014 TABLE DES MATIERES 1 INTRODUCTION... 4 2 IDENTIFICATION, AUTHENTIFICATION ET AUTORISATION... 5 2.1 Identification et authentification...
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailOBJET DU PRÉSENT DOCUMENT
OBJET DU PRÉSENT DOCUMENT Canon reconnaît l importance de la sécurité de l information et est bien au fait des défis que doit affronter votre entreprise. Ce document de présentation technique contient
Plus en détailSécurisation du réseau
Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités
Plus en détailMenaces et sécurité préventive
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18
Plus en détailExpérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailL hygiène informatique en entreprise Quelques recommandations simples
L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailCompacité sans compromis de performances
Compacité sans compromis de performances Performant et polyvalent, le MX-B382 répond parfaitement aux attentes des utilisateurs en matière de reproduction et de gestion documentaire, et ce avec un design
Plus en détailDéploiement d iphone et d ipad Gestion des appareils mobiles (MDM)
Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailService de sécurité géré du gouvernement du Canada (SSGGC) Appendice D : Catalogue des contrôles de sécurité ITSG-33 Annexe 3, version provisoire 3.
Service de sécurité géré du gouvernement du Canada (SSGGC) Appendice D : Catalogue des contrôles de sécurité ITSG-33 Annexe 3, version provisoire 3.1 Date : 15 juin 2012 Conseils en matière de sécurité
Plus en détailIndustrie des cartes de paiement (PCI) Norme de sécurité des données. Conditions et procédures d évaluation de sécurité. Version 3.
Industrie des cartes de paiement (PCI) Norme de sécurité des données Conditions et procédures d évaluation de sécurité Version 3.0 Novembre 2013 Modifications apportées au document Date Version Description
Plus en détailLicences en volume. 1. Définitions. 2. Protection des renseignements personnels. ID de la proposition
Licences en volume Addendum à l offre Enrollment for Education Solutions (EES) Microsoft Online Services Agreement (Accord sur les services en ligne de Microsoft) ID de la modification : EES17 N o EES
Plus en détailDocumentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :
Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailSteganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.
Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans
Plus en détailCharte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
Plus en détailPolitique de sécurité de l information
5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des
Plus en détailComment protéger ses systèmes d'information légalement et à moindre coût?
Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012
Plus en détailDémarrer et quitter... 13
Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce
Plus en détailGestionnaire des services Internet (IIS)
Windows Server 2003 Gestionnaire des services Internet (IIS) Auteur : Frédéric DIAZ I. Introduction : Vous éprouvez le besoin d héberger votre site internet ou intranet? Windows server 2003 dispose à cet
Plus en détailRapport de certification
Rapport de certification EMC NetWorker v8.0.1.4 Préparé par Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de
Plus en détailPolitique d'utilisation (PU)
CONSERVEZ CE DOCUMENT POUR VOUS Y REFERER ULTERIEUREMENT Politique d'utilisation (PU) Systèmes réseaux, Internet, e-mail et téléphone Toute violation de la Politique d'utilisation de Garmin France SAS
Plus en détailNOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité
Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 4 + du produit VMware ESX 4.0 Update 1 and vcenter Server 4.0 Update 1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de
Plus en détailL utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes
L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection Version 12.1.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien
Plus en détailOutils logiciels SPC - une façon simple d optimiser les performances et la protection
Outils logiciels SPC - une façon simple d optimiser les performances et la protection SPC - Étendre l art moderne de la détection d intrusion www.spc-intruder-detection.com Answers for infrastructure.
Plus en détailGroupe Eyrolles, 2006, ISBN : 2-212-11933-X
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle
Plus en détailLivre Blanc Network Access Control (Contrôle d accès au réseau)
Livre Blanc Network Access Control (Contrôle d accès au réseau) There is nothing more important than our customers. Contrôle d accès au réseau (NAC) Enterasys L essentiel Le contrôle d accès au réseau
Plus en détailRestriction sur matériels d impression
Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP
Plus en détailIMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :
IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : SPÉCIFICATIONS TECHNIQUES À L INTENTION DES AGENCES ET COURTIERS À LEUR COMPTE IMPORTANT L OACIQ se réserve le droit de modifier ses exigences en fonction
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailServeur de sauvegarde à moindre coût
1/28 Serveur de sauvegarde à moindre coût Yann MORÈRE LASC http://www.lasc.univ-metz.fr/ I. Cahier des charges II. Solution III. Présentation des outils utilisés IV. Mise en œuvre 2/28 Cahier des charges
Plus en détailRéseaux CPL par la pratique
Réseaux CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v
Plus en détailLes risques HERVE SCHAUER HSC
HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailLinux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
Plus en détailAccès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005
ISMS (Information Security Management System) Utilisation de l Internet comme moyen d accès au réseau de la Banque-Carrefour de la sécurité dans le cadre du traitement de données à caractère personnel
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailRèglement relatif à l utilisation des ressources informatiques et de télécommunication
SECRÉTARIAT GÉNÉRAL Règlements, directives, politiques et procédures Règlement relatif à l utilisation des ressources informatiques et de télécommunication Adoption Instance/Autorité Date Résolution(s)
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailSystème de stockage Cisco NSS4000 4 baies Gigabit
Châssis pour système de stockage réseau Cisco NSS4000 4 baies Gigabit et système de stockage Cisco NSS4100 4 baies Gigabit : RAID de 1 To Systèmes de stockage réseau Cisco Small Business Châssis pour système
Plus en détailBibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Plus en détailXerox EX Print Server Powered by Fiery pour la Xerox Color J75 Press. Impression
Xerox EX Print Server Powered by Fiery pour la Xerox Color J75 Press Impression 2012 Electronics For Imaging. Les Informations juridiques rédigées pour ce produit s appliquent au contenu du présent document.
Plus en détailManuel utilisateur Manuel sécurité
Manuel utilisateur Manuel sécurité À lire avant de commencer Manuels pour cet appareil...9 Avis...11 Important...11 Comment lire ce manuel...12 Symboles...12 Noms des éléments principaux...12 Adresse IP...12
Plus en détailE-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg
E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour
Plus en détailSecurity Service de Services sécurité. Protocole de surveillance des alarmes de sécurité
Security Service de Services sécurité Protocole de surveillance des alarmes de sécurité TABLE DES MATIÈRES 1.0 BUT... Page 1 2.0 PORTÉE.. Page 1 3.0 DÉFINITIONS Page 1 4.0 PROTOCOLE 4.1 Généralités.. Page
Plus en détailLe Centre canadien de réponse aux incidents cybernétiques (CCRIC)
Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique
Plus en détailÉtat Réalisé En cours Planifié
1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture
Plus en détailGestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité
Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État
Plus en détailTable des matières GUIDE D HYGIÈNE INFORMATIQUE
Table des matières - I - Connaître le système d information et ses utilisateurs 9 - II - Maîtriser le réseau 13 - III - Mettre à niveau les logiciels 15 - IV - Authentifier l utilisateur 17 - V - Sécuriser
Plus en détailJanvier 2005. Entretien de l ordinateur
Janvier 2005 Entretien de l ordinateur Sommaire : Entretien de l ordinateur Suppression de fichiers inutiles Vérification des erreurs Défragmentation Sauvegarde des données N.B. : Cette aide a été réalisée
Plus en détailMise en place d une politique de sécurité
Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec
Plus en détailUserLock Quoi de neuf dans UserLock? Version 8.5
UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les
Plus en détailL application doit être validée et l infrastructure informatique doit être qualifiée.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés
Plus en détailIntroduction à LDAP et à Active Directory... 15. Étude de cas... 37
Introduction à LDAP et à Active Directory... 15 Généralité sur l annuaire et LDAP... 16 Qu est-ce qu un annuaire?... 16 Un peu d histoire sur le protocole... 16 LDAP version 2 et version 3... 17 Le standard
Plus en détail5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération
Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des
Plus en détailLA SÉCURITÉ RÉINVENTÉE
LA SÉCURITÉ RÉINVENTÉE FireEye Network Threat Prevention Platform Plate-forme de prévention des cyberattaques lancées via le Web F I C H E P R O D U I T LA SÉCURITÉ RÉINVENTÉE POINTS FORTS Déploiement
Plus en détailavast! EP: Installer avast! Small Office Administration
avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de
Plus en détailVIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ
VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1
Plus en détailMettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Plus en détailRapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités
Plus en détailPrésentation. LogMeIn Rescue. Architecture de LogMeIn Rescue
LogMeIn Ce document propose un aperçu de l architecture de LogMeIn. 1 Introduction 2 Confidentialité des données 3 Authentification 4 Validation des clés 5 Échange de messages 6 Authentification et autorisation
Plus en détailLutter contre les virus et les attaques... 15
Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre
Plus en détailConcept Compumatica Secure Mobile
LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix
Plus en détailUltraBackup NetStation 4. Guide de démarrage rapide
UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailAccéder à ZeCoffre via FTP
Accéder à ZeCoffre via FTP Table des matières Introduction... 2 Qu est-ce que FTP... 3 Comment se connecter à ZeCoffre via FTP... 4 Connexion FTP depuis Windows / Linux / Mac OS X... 5 Connexion FTP depuis
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailLe stockage de données qui voit les affaires à votre manière. En hausse. nuage
Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d
Plus en détailSTOCKAGE ET CONSERVATION DE L INFORMATION RELATIVE AUX CARTES DE CRÉDIT
STOCKAGE ET CONSERVATION DE L INFORMATION RELATIVE AUX CARTES DE CRÉDIT GÉNÉRALITÉS 1. Le directeur général Services de bien-être et moral (DGSBM) s engage à protéger l information relative aux cartes
Plus en détailUn système de contrôle d accès qui grandit au rythme de votre entreprise. Solutions innovatrices
Un système de contrôle d accès qui grandit au rythme de votre entreprise Solutions innovatrices Synergis MC est le système de contrôle d accès sur IP du Security Center, la plate-forme de sécurité unifiée
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 2 + du produit EMC RecoverPoint version 3.4 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre
Plus en détail[ Sécurisation des canaux de communication
2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies
Plus en détailwww.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur
Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com
Plus en détailBUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final
Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL
Plus en détailPilote KIP certifié pour AutoCAD. Guide de l utilisateur État de l imprimante KIP
Pilote KIP certifié pour AutoCAD Guide de l utilisateur État de l imprimante KIP Table des matières Introduction... 2 Fonctions... 2 Installation et configuration requise... 3 Configuration requise...
Plus en détailProCurve Manager Plus 2.2
ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,
Plus en détailUTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS
Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des
Plus en détailM1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015
M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement
Plus en détailConditions Générales d Hébergement et de Livraison du Cloud Oracle Date d Effet : 1er décembre 2014 Version 1.4
Conditions Générales d Hébergement et de Livraison du Cloud Oracle Date d Effet : 1er décembre 2014 Version 1.4 Sauf mention contraire, les présentes Conditions Générales d Hébergement et de Livraison
Plus en détail10 bonnes pratiques de sécurité dans Microsoft SharePoint
10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft
Plus en détail