CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE APERÇU DES FONCTIONS DE SÉCURITÉ DES DISPOSITIFS MULTIFONCTIONS

Dimension: px
Commencer à balayer dès la page:

Download "CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE APERÇU DES FONCTIONS DE SÉCURITÉ DES DISPOSITIFS MULTIFONCTIONS"

Transcription

1 CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE APERÇU DES FONCTIONS DE SÉCURITÉ DES DISPOSITIFS MULTIFONCTIONS CSPC-11\S Août

2 Page intentionnellement laissée en blanc. 2009

3 Avant-propos Le document Sommaire Aperçu des fonctions de sécurité des dispositifs multifonctions (CSPC-11\S) est NON CLASSIFIÉ et il est publié avec l autorisation du chef du Centre de la sécurité des télécommunications Canada (CSTC). Les propositions de modification devraient être envoyées par les voies de communication sécurisées du ministère concerné au représentant des Services à la clientèle du CSTC. Pour de plus amples renseignements, prière de communiquer avec les Services à la clientèle de la Sécurité des TI du CSTC, par courriel à l adresse itsclientservices@csecst.gc.ca, ou par téléphone au Date d entrée en vigueur La présente publication entre en vigueur le 28 août Carey Frey Directeur, Programme avec l industrie de la Sécurité des TI Gouvernement du Canada, Centre de la sécurité des télécommunications Canada 2009 Il est interdit de faire des copies de cette publication ou d extraits de cette publication sans la permission écrite du CSTC i

4 Page intentionnellement laissée en blanc. ii 2009

5 Table des matières Avant-propos... i Date d entrée en vigueur... i Table des matières... iii Liste des abréviations et acronymes... v Annexe A Sommaire des recommandations... 1 Annexe B Listes de contrôle des fonctions de sécurité pour les dispositifs multifonctions... 3 Annexe C Sommaire des problèmes liés à la sécurité iii

6 Page intentionnellement laissée en blanc. iv 2009

7 Liste des abréviations et acronymes 3DES AES CSPC DMF FBI FLASH FTP GC HDD HR HTTP HTTPS I et A ID IP IPP sur SSL IPPS IPSEC LPR MAC NIC NIP PC RAM ROC SANS SMB Triple-Data Encryption Standard (Triple-DES) Norme AES (Advanced Encryption Standard) Conseils en matière de sécurité pour les produits commerciaux du CSTC Dispositif multifonctions Federal Bureau of Investigation Mémoire FLASH File Transfer Protocol Gouvernement du Canada Lecteur de disque dur Ressources humaines Hypertext Transfer Protocol Protocole HTTP sur SSL (Secure Socket Layer) Identification et authentification Identificateur Internet Protocol Internet Printing Protocol sur Security Socket Layer IPP sur SSL Internet Protocol Security Line Printer Remote Protocol Contrôle d accès au support Carte d interface réseau Numéro d identification personnel Ordinateur personnel Mémoire vive Reconnaissance optique des caractères SysAdmin, Audit, Network, Security Server Message Block 2009 v

8 SNMP SSL TCP Telnet TI TWAIN UNIX UPS USB Simple Network Management Protocol Secure Sockets Layer Transmission Control Protocol Telecommunication Network Protocol Technologie de l information Technology, ou Toolkit, Without an Interesting Name - Norme de liaison entre les applications et les dispositifs d acquisition d image UNIX Alimentation sans coupure Bus série universel 2009 vi

9 Annexe A Sommaire des recommandations Les listes ci-dessous montrent un sommaire des principales politiques et stratégies d atténuation des menaces pour un environnement habituel du GC. L ordre reflète le risque et la priorité connexes. Atténuation Politique Protéger les imprimantes et les DMF comme des dispositifs réseau Appliquer les mises à jour de logiciel et les rustines de sécurité les plus récentes Restreindre le trafic de réseau Changer les mots de passe par défaut Protéger physiquement les dispositifs Exiger l identification et l authentification de ceux qui accèdent au dispositif Établir une gestion du changement et des programmes de vérification complets Désactiver toutes les fonctions inutiles Recourir à l impression confidentielle Écraser les fichiers en attente, les images et autres données temporaires Chiffrer les images de document avant leur stockage temporaire Journaliser en détail toutes les activités Empêcher la falsification des journaux de vérification Accorder des privilèges minimaux aux utilisateurs Utiliser le protocole SNMPv3 pour la gestion centralisée Chiffrer les données des communications Utiliser une I et A d utilisateur forte (p. ex., à deux facteurs) Élevée Moyenne Faible Interdire l accès non autorisé Exiger une certification de sécurité avant d accepter des dispositifs dans le réseau Exiger que la technologie possède des fonctions de sécurité appropriées Inclure les copies papier dans la politique de sécurité concernant la protection de l information sensible Interdire l accès externe non autorisé Exiger des vérifications de sécurité périodiques Intégrer les dispositifs dans le programme de sécurité des TI et la planification d urgence Confier au service des TI la responsabilité de la protection et de la maintenance Exiger l authentification pour toutes les activités Définir une politique sur l utilisation acceptable et sensibiliser les utilisateurs par la formation Exiger une journalisation complète de toutes les activités Exiger la tenue à jour des antivirus et du logiciel pour tous les dispositifs réseau Définir des politiques ministérielles pour les codes, NIP et mots de passe acceptables et leur protection Appliquer une politique de privilège minimum

10 Annexe B Listes de contrôle des fonctions de sécurité pour les dispositifs multifonctions La présente section comprend les listes des exigences liées aux fonctions de la technologie de sécurité des TI. Chaque fonction est accompagnée de ses propres sousen-têtes et présente les fonctions ou paramètres qui assureront la configuration la plus sécurisée possible, sans sacrifier le rendement. Authentification de l utilisateur et du dispositif Authentification de l administrateur (dispositif) Changement des mots de passe ou codes NIP par défaut Utilisation l identification et l authentification (I et A) o Au niveau local pour chaque dispositif o Au niveau du réseau Authentification robuste o Mots de passe complexes o Cartes GRID o Cartes à puce o Cartes de sécurité d accès (p. ex., HID) o Données biométriques Chiffrement des données Chiffrement des communications (p. ex., IPP sur SSL, IPSec) Chiffrement des données, images et documents latents Traitement des fichiers PDF chiffrés et protégés par mot de passe Algorithmes de chiffrement

11 o Advanced Encryption Standard o Triple-Data Encryption Standard (3DES) Effacement et nettoyage de la mémoire Réécriture (mémoire vive, mémoire FLASH, lecteur de disques durs) o Données temporaires entre les travaux o Données d image à la fin des travaux Réécriture aléatoire (valeurs binaires 0 et 1) multiple o 3 fois o 7 fois Contrôle d accès, autorisation des utilisateurs et restrictions Activités de contrôle des utilisateurs o Limites de nombres de pages par travail o Couleur o Heures permises (p. ex., heures normales de travail) Désactivation ou contrôle des fonctions «scan-to» o Identification unique de l utilisateur comme auteur dans les fonctions «scan-to» Contrôle d accès discrétionnaire Protection par mot de passe Impression privée ou confidentielle

12 Accès physique contrôlé Résistance aux attaques Certification en vertu de Critères communs 1 Isolation du télécopieur du réseau Verrouillage du panneau de contrôle o Exigence d un accès authentifié Disque dur interne verrouillable Protocole SNMPv3 Système d exploitation o Propriétaire o Largement soutenu Protection par antivirus Mises à jour de logiciel et rustines de sécurité Applications et services minimaux Vérification de la conformité Journalisation Stockage sécurisé des journaux Sauvegarde de journal distincte Listes de contrôle de sécurité Responsabilisation Détection des incidents de sécurité et intervention 1 Voir le Glossaire et le site

13 Outils automatisés de détection des changements de configuration Interdiction d accès par défaut Prévention de l accès public Désactivation du partage de Windows Limites liées aux adresses de confiance Privilège minimum Coupe-feu Accès bloqué à tous les protocoles et ports inutiles Filtrage d adresse IP ou MAC Installation et exploitation UPS (alimentation sans coupure) Calendrier de maintenance ou de service Suivi des biens Gestion Gestion des dispositifs o Autonome o Centralisée Contrôle de la configuration o État de production Nombre limité d administrateurs Aucune sortie de télécopieur par défaut

14 Annexe C Sommaire des problèmes liés à la sécurité Problème Risque Atténuation Politique D outils élémentaires à dispositifs intelligents Les imprimantes et les DMF sont des ordinateurs en réseau qui peuvent être compromis et utilisés dans un but malveillant. Protéger les imprimantes et DMF comme les serveurs ou les postes de travail. Les inclure dans les activités de gestion de configuration et du changement de l organisation, et dans les normes de sécurité et la planification d urgence des TI. Incapacité de déterminer l approche de l organisation en matière de sécurité Toute lacune non corrigée ou rustine non appliquée concernant des dispositifs réseau adressables IP représentent une exposition au risque. Comprendre la stratégie du fournisseur en matière de sécurité et s assurer qu il offrira en temps opportun les services de maintenance et des rustines de sécurité. Sélectionner des produits qui tiennent compte de la stratégie organisationnelle et de la tolérance aux risques. Partage des imprimantes Les imprimantes partagées réduisent le contrôle dans une certaine mesure et peuvent donner lieu à une mauvaise utilisation des ressources. Appliquer les règles d I et A d utilisateur. Viser l identification unique pour l ensemble de l organisation. Utiliser une authentification forte et favoriser l impression confidentielle. Exiger l application des règles d I et A pour l accès à tous les types de dispositifs en réseau. Partage des Le remplacement de Protéger les dispositifs avec Le service des TI est

15 Problème Risque Atténuation Politique dispositifs dispositifs individuels par quelques DMF partagés peut entraîner une perte de productivité en cas de panne des DMF. une unité UPS (alimentation sans coupure) et établir des plans de service de maintenance appropriés. responsable de la disponibilité et de la maintenance des dispositifs de TI. Utilisation inacceptable des dispositifs Le remplacement de dispositifs individuels par quelques DMF partagés peut entraîner une utilisation excessive à des fins autres qu opérationnelles. Établir et maintenir des autorisations ou des privilèges d activité d utilisation appropriée. Se doter d une politique sur l utilisation acceptable qui comprend l utilisation de tous les biens organisationnels. Manque de normes Il n existe aucune norme de sécurité largement reconnue pour les imprimantes réseau et les DMF. Établir des normes de vérification et des listes de contrôle de sécurité pour les dispositifs. Inclure les imprimantes et les DMF dans les vérifications de sécurité organisationnelles périodiques. Manque de préparation pour l installation Les dispositifs réseau intelligents, mal configurés avant d être accessibles sur le réseau, exposent l organisation à des risques excessifs. Utiliser un système de gestion des biens pour identifier les dispositifs et assurer le suivi. Protéger les nouvelles installations jusqu à ce que le système d exploitation soit installé et renforcé. Désactiver ou supprimer les fonctions, options, protocoles Exiger que les dispositifs intelligents respectent les critères ministériels en matière de sécurité des configurations avant leur connexion à un réseau

16 Problème Risque Atténuation Politique ou applications inutiles. Appliquer les règles de gestion du changement et de la configuration. Tester tous les contrôles de continuité. Sécurité matérielle déficiente Les imprimantes partagées et les DMF sont situés dans des emplacements faciles d accès où il y a beaucoup de va-etvient et dont le contrôle d accès est déficient. Appliquer les règles d I et A et intercepter les visiteurs ou les étrangers avant qu ils arrivent à proximité des dispositifs. Prévoir des escortes formées pour les techniciens de service et recourir uniquement à des techniciens certifiés. Nettoyer les dispositifs de stockage interne ou réinitialiser les paramètres de configuration avant toute activité de service non contrôlée. Placer les dispositifs intelligents à l intérieur d une zone sécurisée appropriée afin de réduire l accès non autorisé aux locaux ou au réseau. Protéger tout contenu sensible ou la configuration avant d effectuer des activités de service. Service de diagnostic et de gestion assuré par le fournisseur L accès par une organisation externe signifie d étendre le lien de confiance à tous ceux qui travaillent dans cette organisation, ou à tous ceux avec lesquels l organisation entretient des liens de Interdire tout accès externe, sauf dans le cas des accès nécessaires aux opérations. Exercer un contrôle strict des accès externes autorisés. Interdire l accès externe non autorisé. Établir des ententes juridiques qui identifient explicitement les obligations des organisations externes en matière de sécurité. Appliquer une politique de

17 Problème Risque Atténuation Politique confiance (par ses propres connexions de réseau étendu). privilège minimum aux relations externes. Incapacité à journaliser les activités des dispositifs Les dispositifs non sécurisés sont des cibles de choix pour les attaquants. Exiger la certification de tous les dispositifs de TI avant toute connexion à un réseau. Journaliser en détail et protéger les journaux. Exiger une journalisation détaillée et protéger les journaux. Établir des politiques de conservation des journaux et effectuer des vérifications périodiques. Manque de protection contre le logiciel malveillant Il y a danger de compromission à grande échelle lorsque tous les dispositifs possèdent la même configuration. S assurer que les unités de stockage de tous les dispositifs réseau font l objet d un dépistage antivirus. Appliquer les mises à jour de logiciel et les rustines de sécurité testées et approuvées les plus récentes. Utiliser des outils automatisés de contrôle des modifications de la configuration pour détecter les manipulations non autorisées des paramètres. Exiger une protection antivirus pour tous les dispositifs réseau. Exiger que l on utilise du logiciel et des rustines à jour pour autant qu ils soient jugés fiables. Aucune Les activités inappropriées Définir le niveau de Établir la responsabilité des

18 Problème Risque Atténuation Politique vérification des dispositifs clandestines peuvent représenter une exposition de sécurité grave et continue. vérification à effectuer, la personne responsable et la fréquence. Inclure l examen des journaux dans la vérification. Faire appel au plan d intervention dans les cas où l on soupçonne qu un dispositif a pu être compromis. vérifications de sécurité des TI, leur niveau de détails, leur portée et leur fréquence. Établir une politique pour traiter les incidents de sécurité, incluant les enquêtes et les sanctions. Configuration de production Les dispositifs peuvent perdre leurs paramètres après un réamorçage ou une panne de courant. S assurer qu un processus permet de reconfigurer le DMF ou l imprimante à son état de production sécurisé. Voir la section sur la préparation pour l installation. Répertoire des comptes d utilisateur désuet Au fil du temps, le répertoire des comptes d accès d utilisateur devient désuet Des individus malveillants peuvent s emparer des comptes et les utiliser pour effectuer des opérations de façon anonyme. Retirer l accès aux utilisateurs et désactiver leurs codes lorsque ceux-ci n ont plus besoin d accéder aux dispositifs; effectuer une vérification périodique de l accès des utilisateurs. La politique concernant l accès et les privilèges d utilisateur devrait comprendre la suppression du droit d accès et la désactivation des codes des utilisateurs qui n ont plus besoin d accéder aux dispositifs. L organisation peut effectuer des vérifications périodiques des comptes d utilisateur pour

19 Problème Risque Atténuation Politique détecter les omissions. Soutien du protocole FTP Le protocole FTP peut servir à télécharger des fichiers, incluant du logiciel malveillant, directement dans l imprimante sans exiger d authentification par mot de passe. Désactiver le soutien du protocole FTP, sauf si un besoin opérationnel dicte le recours à l impression en direct. Exploiter tous les dispositifs réseau en appliquant les règles de privilège minimum. Reniflage de réseau Quelqu un qui effectue une écoute clandestine peut intercepter une partie ou la totalité du contenu du document, ou les codes de gestion ou les mots de passe. Le chiffrement permet de rendre le contenu des paquets inintelligible. Étudier la possibilité d utiliser les protocoles SNMPv3, IPP sur SSL (également appelé IPPS) ou IPSEC. Interdire le reniflage de réseau non autorisée. Autoriser uniquement quelques employés du soutien des TI autorisés à recourir au reniflage contrôlé, et surveiller leur utilisation des outils de reniflage. Exiger le recours au chiffrement, le cas échéant. Partage des imprimantes Windows Les premiers systèmes d exploitation Windows autorisaient par défaut le partage intégral des imprimantes pour toutes les interfaces réseau, les exposant ainsi à une Établir une installation Windows standard qui désactive par défaut le partage d imprimantes. La politique de privilège minimum de l organisation doit tenir compte du partage des imprimantes

20 Problème Risque Atténuation Politique exploitation par Internet. Configuration réfractaire au risque Les imprimantes et les DMF sont installés comme dispositifs entièrement accessibles dans le réseau et, ainsi, sont exposés aux attaques par déni de service. Restreindre le nombre de moyens permis pour l envoi de travaux d impression. Configurer les programmes d impression désynchronisée de manière à en réserver l accès uniquement aux utilisateurs autorisés et leur permettre de gérer uniquement leurs propres travaux. Si l organisation est réfractaire au risque et consent à consacrer les ressources requises, verrouiller les dispositifs de réseau. Cette approche est conforme à l évaluation préliminaire du niveau de risque que l organisation est prête à accepter et à l imposition des règles de privilège minimum. Menaces liées aux données d image et aux documents latents Le stockage des travaux d impression en différé, des images numérisées, des fichiers temporaires et autres données dans le disque dur interne fait en sorte que quiconque peut accéder physiquement ou par le réseau au disque dur est en Centraliser la gestion des paramètres et le partage des imprimantes et des DMF. Configurer le dispositif de manière qu il écrase les données temporaires entre les travaux et les fichiers d impression après les travaux. Chiffrer les images Exiger que les dispositifs et le logiciel de TI possèdent suffisamment de fonctions de sécurité pour protéger l information de l organisation

21 Problème Risque Atténuation Politique mesure de consulter l information qu il contient. de document avant leur stockage temporaire. Menaces liées aux copies imprimées Quiconque passe devant une imprimante ouverte peut lire ce qui se trouve dans le plateau de sortie. Sécuriser les emplacements physiques où se trouvent les dispositifs. Exiger de l utilisateur qu il s authentifie sur la console avant de ramasser la copie pendant qu elle s imprime. Inclure les copies papier dans la politique relative à la protection de l information sensible. Mots de passe par défaut Les mots de passe par défaut du fournisseur sont facilement accessibles sur Internet. Remplacer les mots de passe d administrateur par défaut par des mots de passe complexes. Prendre en note les mots de passe et les conserver dans un endroit sûr. Dans la mesure du possible, exiger des mécanismes d authentification à deux facteurs. Élaborer des politiques qui définissent les valeurs acceptables des codes d opérateur clés, des mots de passe d administrateur et des codes d utilisateur; désigner la personne responsable de changer ces valeurs ainsi que la fréquence des changements; définir le format acceptable des codes et la manière de les enregistrer et de les sécuriser. Procédure de rétablissement Certains dispositifs prévoient une séquence spéciale bien Contrôler l accès physique. Dans la mesure du possible, Exiger une authentification forte pour mettre le dispositif

22 Problème Risque Atténuation Politique des paramètres du fabricant documentée d entrées au clavier qui permet de restaurer la configuration du dispositif et de revenir aux paramètres par défaut du fabricant. désactiver la séquence de réinitialisation ou verrouiller le panneau de contrôle de manière que l utilisateur doive s authentifier avant d utiliser le clavier du dispositif. en mode service ou pour contourner les contrôles de sécurité de la console. Menaces liées aux documents sensibles Plusieurs personnes qui ont accès à un dispositif en utilisant un code d identification partagé peuvent accéder aux documents, aux carnets d adresses, aux courriels, aux privilèges de modification, etc. qui y sont stockés. Appliquer une identification et une authentification plus robustes que celles qu offrent de simples codes NIP. Inclure de l information sur l utilisation appropriée des contrôles d accès dans les cours de sensibilisation des utilisateurs. Menaces liées aux fonctions «Scan-to» On peut utiliser la fonction «scan-to» pour stocker des fichiers d images dans le serveur de fichiers interne du dispositif, dans un serveur FTP ou SMB, ou encore, directement dans une unité de stockage portable telle une clé USB, un lecteur MP3 ou un téléphone cellulaire. Interdire l utilisation de la fonction «scan-to» ou contrôler strictement ceux qui sont autorisés à l utiliser et journaliser en détail son utilisation. Restreindre et contrôler le plus possible l utilisation des différentes variantes de la fonction. Renforcer les politiques d utilisation acceptable et de protection de l information de l organisation par un programme de sensibilisation. Interdire l utilisation de dispositifs de stockage personnels, le cas échéant

23 Problème Risque Atténuation Politique Revendications du fournisseur Le fournisseur revendique que ses produits ont réussi à passer les contrôles stricts de sécurité interne et peuvent résister aux attaques. Le moyen le plus sûr est de sélectionner des dispositifs certifiés en vertu du schéma des Critères communs. S assurer que le dispositif effectue séparément le soutien du télécopieur et du réseau et présente des capacités sécurisées d effacement de fichier et de stockage. Dans la mesure du possible, exiger que la sécurité des produits de TI soit certifiée en vertu des Critères communs ou de tout autre service expert en test de certification. Les exceptions à cette politique doivent faire l objet d un examen et d une dispense de la haute direction. Acheminement automatique Les paramètres des DMF peuvent être manipulés et permettre l acheminement automatique de toutes les télécopies à un autre numéro. La journalisation et l examen périodique des journaux devraient permettre de détecter ce type d activité et de reconfigurer les paramètres. Aucune nouvelle politique requise. Sortie du télécopieur Par défaut, certains dispositifs impriment la première page de toutes les télécopies acheminées. Cette caractéristique peut exposer la documentation sensible produite par l imprimante. Dans la mesure du possible, désactiver cette fonction. Au minimum, contrôler l accès physique et empêcher les individus non autorisés d accéder à la sortie de l imprimante. Aucune nouvelle politique requise

24 Problème Risque Atténuation Politique Incapacité de limiter l attribution de droits administratifs Permettre à des individus au sein de l organisation de remplir des fonctions de soutien ponctuel peut entraîner de sérieuses expositions de sécurité. L organisation doit appliquer des paramètres et des contrôles standard à tous les dispositifs réseau. Seul un nombre très restreint d individus autorisés doit posséder des droits administratifs et ces employés doivent avoir une formation appropriée en matière de soutien des dispositifs. Le service des TI est responsable de tous les aspects du soutien des dispositifs. Interface Web de gestion à distance Les imprimantes et les DMF offrent souvent une interface d application Web pour les tâches d administration et de gestion à distance. Les chercheurs en sécurité ont démontré que les interfaces Web sont vulnérables aux attaques. Appliquer les plus récentes rustines de sécurité. Restreindre l accès des entités externes aux imprimantes et DMF internes. Aucune nouvelle politique requise. Soutien du protocole Telnet Certaines imprimantes et certains DMF acceptent des commandes élémentaires de gestion de Telnet. Désactiver le soutien du protocole Telnet, sauf si un besoin opérationnel dicte le recours à l impression en direct. Utiliser un système de Exploiter tous les dispositifs réseau en appliquant les règles de privilège minimum

25 Problème Risque Atténuation Politique gestion plus robuste tel que le SNMPv

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

Une sécurité de pointe pour les imprimantes et multifonctions Lexmark

Une sécurité de pointe pour les imprimantes et multifonctions Lexmark Une sécurité de pointe pour les imprimantes et multifonctions Lexmark Les données sont le bien le plus précieux de l entreprise. Lexmark vous aide à les conserver! Vous êtes sur le point d ajouter un nouvel

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ

CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ LIVRE BLANC * La passion de l innovation * LIVRE BLANC SÉCURITÉ CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ Ce guide consacré aux concepts fondamentaux de la sécurité est

Plus en détail

Guide pratique spécifique pour la mise en place d un accès Wifi

Guide pratique spécifique pour la mise en place d un accès Wifi MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SYSTÈME DE PRÉVENTION D INTRUSIONS (IPS)

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SYSTÈME DE PRÉVENTION D INTRUSIONS (IPS) CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SYSTÈME DE PRÉVENTION D INTRUSIONS (IPS) CSG-09\G Août 2009 2009 Page intentionnellement laissée en blanc. 2009 Avant-propos Le document

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Impression de sécurité?

Impression de sécurité? Impression de sécurité? Matthieu Herrb Capitoul, le 1er avril 2010 Agenda 1 Introduction 2 Risque lié au logiciel d impression 3 Risques liés au réseau 4 Risques liés à l imprimante 5 Risques liés papier

Plus en détail

LIVRE BLANC SECURITE DES PERIPHERIQUES KYOCERA VERSION 1.0 01/09/2014

LIVRE BLANC SECURITE DES PERIPHERIQUES KYOCERA VERSION 1.0 01/09/2014 LIVRE BLANC SECURITE DES PERIPHERIQUES KYOCERA VERSION 1.0 01/09/2014 TABLE DES MATIERES 1 INTRODUCTION... 4 2 IDENTIFICATION, AUTHENTIFICATION ET AUTORISATION... 5 2.1 Identification et authentification...

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

OBJET DU PRÉSENT DOCUMENT

OBJET DU PRÉSENT DOCUMENT OBJET DU PRÉSENT DOCUMENT Canon reconnaît l importance de la sécurité de l information et est bien au fait des défis que doit affronter votre entreprise. Ce document de présentation technique contient

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

L hygiène informatique en entreprise Quelques recommandations simples

L hygiène informatique en entreprise Quelques recommandations simples L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Compacité sans compromis de performances

Compacité sans compromis de performances Compacité sans compromis de performances Performant et polyvalent, le MX-B382 répond parfaitement aux attentes des utilisateurs en matière de reproduction et de gestion documentaire, et ce avec un design

Plus en détail

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Service de sécurité géré du gouvernement du Canada (SSGGC) Appendice D : Catalogue des contrôles de sécurité ITSG-33 Annexe 3, version provisoire 3.

Service de sécurité géré du gouvernement du Canada (SSGGC) Appendice D : Catalogue des contrôles de sécurité ITSG-33 Annexe 3, version provisoire 3. Service de sécurité géré du gouvernement du Canada (SSGGC) Appendice D : Catalogue des contrôles de sécurité ITSG-33 Annexe 3, version provisoire 3.1 Date : 15 juin 2012 Conseils en matière de sécurité

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données. Conditions et procédures d évaluation de sécurité. Version 3.

Industrie des cartes de paiement (PCI) Norme de sécurité des données. Conditions et procédures d évaluation de sécurité. Version 3. Industrie des cartes de paiement (PCI) Norme de sécurité des données Conditions et procédures d évaluation de sécurité Version 3.0 Novembre 2013 Modifications apportées au document Date Version Description

Plus en détail

Licences en volume. 1. Définitions. 2. Protection des renseignements personnels. ID de la proposition

Licences en volume. 1. Définitions. 2. Protection des renseignements personnels. ID de la proposition Licences en volume Addendum à l offre Enrollment for Education Solutions (EES) Microsoft Online Services Agreement (Accord sur les services en ligne de Microsoft) ID de la modification : EES17 N o EES

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

Gestionnaire des services Internet (IIS)

Gestionnaire des services Internet (IIS) Windows Server 2003 Gestionnaire des services Internet (IIS) Auteur : Frédéric DIAZ I. Introduction : Vous éprouvez le besoin d héberger votre site internet ou intranet? Windows server 2003 dispose à cet

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification EMC NetWorker v8.0.1.4 Préparé par Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de

Plus en détail

Politique d'utilisation (PU)

Politique d'utilisation (PU) CONSERVEZ CE DOCUMENT POUR VOUS Y REFERER ULTERIEUREMENT Politique d'utilisation (PU) Systèmes réseaux, Internet, e-mail et téléphone Toute violation de la Politique d'utilisation de Garmin France SAS

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 + du produit VMware ESX 4.0 Update 1 and vcenter Server 4.0 Update 1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection Version 12.1.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

Outils logiciels SPC - une façon simple d optimiser les performances et la protection

Outils logiciels SPC - une façon simple d optimiser les performances et la protection Outils logiciels SPC - une façon simple d optimiser les performances et la protection SPC - Étendre l art moderne de la détection d intrusion www.spc-intruder-detection.com Answers for infrastructure.

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Livre Blanc Network Access Control (Contrôle d accès au réseau)

Livre Blanc Network Access Control (Contrôle d accès au réseau) Livre Blanc Network Access Control (Contrôle d accès au réseau) There is nothing more important than our customers. Contrôle d accès au réseau (NAC) Enterasys L essentiel Le contrôle d accès au réseau

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : SPÉCIFICATIONS TECHNIQUES À L INTENTION DES AGENCES ET COURTIERS À LEUR COMPTE IMPORTANT L OACIQ se réserve le droit de modifier ses exigences en fonction

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Serveur de sauvegarde à moindre coût

Serveur de sauvegarde à moindre coût 1/28 Serveur de sauvegarde à moindre coût Yann MORÈRE LASC http://www.lasc.univ-metz.fr/ I. Cahier des charges II. Solution III. Présentation des outils utilisés IV. Mise en œuvre 2/28 Cahier des charges

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique Réseaux CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

Accès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005

Accès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005 ISMS (Information Security Management System) Utilisation de l Internet comme moyen d accès au réseau de la Banque-Carrefour de la sécurité dans le cadre du traitement de données à caractère personnel

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Règlement relatif à l utilisation des ressources informatiques et de télécommunication

Règlement relatif à l utilisation des ressources informatiques et de télécommunication SECRÉTARIAT GÉNÉRAL Règlements, directives, politiques et procédures Règlement relatif à l utilisation des ressources informatiques et de télécommunication Adoption Instance/Autorité Date Résolution(s)

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Système de stockage Cisco NSS4000 4 baies Gigabit

Système de stockage Cisco NSS4000 4 baies Gigabit Châssis pour système de stockage réseau Cisco NSS4000 4 baies Gigabit et système de stockage Cisco NSS4100 4 baies Gigabit : RAID de 1 To Systèmes de stockage réseau Cisco Small Business Châssis pour système

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Xerox EX Print Server Powered by Fiery pour la Xerox Color J75 Press. Impression

Xerox EX Print Server Powered by Fiery pour la Xerox Color J75 Press. Impression Xerox EX Print Server Powered by Fiery pour la Xerox Color J75 Press Impression 2012 Electronics For Imaging. Les Informations juridiques rédigées pour ce produit s appliquent au contenu du présent document.

Plus en détail

Manuel utilisateur Manuel sécurité

Manuel utilisateur Manuel sécurité Manuel utilisateur Manuel sécurité À lire avant de commencer Manuels pour cet appareil...9 Avis...11 Important...11 Comment lire ce manuel...12 Symboles...12 Noms des éléments principaux...12 Adresse IP...12

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

Security Service de Services sécurité. Protocole de surveillance des alarmes de sécurité

Security Service de Services sécurité. Protocole de surveillance des alarmes de sécurité Security Service de Services sécurité Protocole de surveillance des alarmes de sécurité TABLE DES MATIÈRES 1.0 BUT... Page 1 2.0 PORTÉE.. Page 1 3.0 DÉFINITIONS Page 1 4.0 PROTOCOLE 4.1 Généralités.. Page

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

Table des matières GUIDE D HYGIÈNE INFORMATIQUE

Table des matières GUIDE D HYGIÈNE INFORMATIQUE Table des matières - I - Connaître le système d information et ses utilisateurs 9 - II - Maîtriser le réseau 13 - III - Mettre à niveau les logiciels 15 - IV - Authentifier l utilisateur 17 - V - Sécuriser

Plus en détail

Janvier 2005. Entretien de l ordinateur

Janvier 2005. Entretien de l ordinateur Janvier 2005 Entretien de l ordinateur Sommaire : Entretien de l ordinateur Suppression de fichiers inutiles Vérification des erreurs Défragmentation Sauvegarde des données N.B. : Cette aide a été réalisée

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

L application doit être validée et l infrastructure informatique doit être qualifiée.

L application doit être validée et l infrastructure informatique doit être qualifiée. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés

Plus en détail

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37 Introduction à LDAP et à Active Directory... 15 Généralité sur l annuaire et LDAP... 16 Qu est-ce qu un annuaire?... 16 Un peu d histoire sur le protocole... 16 LDAP version 2 et version 3... 17 Le standard

Plus en détail

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des

Plus en détail

LA SÉCURITÉ RÉINVENTÉE

LA SÉCURITÉ RÉINVENTÉE LA SÉCURITÉ RÉINVENTÉE FireEye Network Threat Prevention Platform Plate-forme de prévention des cyberattaques lancées via le Web F I C H E P R O D U I T LA SÉCURITÉ RÉINVENTÉE POINTS FORTS Déploiement

Plus en détail

avast! EP: Installer avast! Small Office Administration

avast! EP: Installer avast! Small Office Administration avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de

Plus en détail

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue LogMeIn Ce document propose un aperçu de l architecture de LogMeIn. 1 Introduction 2 Confidentialité des données 3 Authentification 4 Validation des clés 5 Échange de messages 6 Authentification et autorisation

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Accéder à ZeCoffre via FTP

Accéder à ZeCoffre via FTP Accéder à ZeCoffre via FTP Table des matières Introduction... 2 Qu est-ce que FTP... 3 Comment se connecter à ZeCoffre via FTP... 4 Connexion FTP depuis Windows / Linux / Mac OS X... 5 Connexion FTP depuis

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d

Plus en détail

STOCKAGE ET CONSERVATION DE L INFORMATION RELATIVE AUX CARTES DE CRÉDIT

STOCKAGE ET CONSERVATION DE L INFORMATION RELATIVE AUX CARTES DE CRÉDIT STOCKAGE ET CONSERVATION DE L INFORMATION RELATIVE AUX CARTES DE CRÉDIT GÉNÉRALITÉS 1. Le directeur général Services de bien-être et moral (DGSBM) s engage à protéger l information relative aux cartes

Plus en détail

Un système de contrôle d accès qui grandit au rythme de votre entreprise. Solutions innovatrices

Un système de contrôle d accès qui grandit au rythme de votre entreprise. Solutions innovatrices Un système de contrôle d accès qui grandit au rythme de votre entreprise Solutions innovatrices Synergis MC est le système de contrôle d accès sur IP du Security Center, la plate-forme de sécurité unifiée

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit EMC RecoverPoint version 3.4 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL

Plus en détail

Pilote KIP certifié pour AutoCAD. Guide de l utilisateur État de l imprimante KIP

Pilote KIP certifié pour AutoCAD. Guide de l utilisateur État de l imprimante KIP Pilote KIP certifié pour AutoCAD Guide de l utilisateur État de l imprimante KIP Table des matières Introduction... 2 Fonctions... 2 Installation et configuration requise... 3 Configuration requise...

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

Conditions Générales d Hébergement et de Livraison du Cloud Oracle Date d Effet : 1er décembre 2014 Version 1.4

Conditions Générales d Hébergement et de Livraison du Cloud Oracle Date d Effet : 1er décembre 2014 Version 1.4 Conditions Générales d Hébergement et de Livraison du Cloud Oracle Date d Effet : 1er décembre 2014 Version 1.4 Sauf mention contraire, les présentes Conditions Générales d Hébergement et de Livraison

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail