CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) CHIFFREMENT DES SUPPORTS INFORMATIQUES

Dimension: px
Commencer à balayer dès la page:

Download "CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) CHIFFREMENT DES SUPPORTS INFORMATIQUES"

Transcription

1 CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) CHIFFREMENT DES SUPPORTS INFORMATIQUES CSG-03\G Août

2 Page intentionnellement laissée en blanc.

3 Avant-propos Le document Chiffrement des supports informatiques (CSPC-03\G) est NON CLASSIFIÉ et il est publié sous l autorité du chef du Centre de la sécurité des télécommunications Canada (CSTC). Les propositions de modification doivent être envoyées au représentant des Services à la clientèle du CSTC affecté au ministère. Pour de plus amples renseignements, prière de communiquer avec les Services à la clientèle de la Sécurité des TI du CSTC, par courriel à l adresse itsclientservices@csecst.gc.ca, ou par téléphone au Date d entrée en vigueur La présente publication entre en vigueur le 28 août. Carey Frey Directeur, Programme avec l industrie de la Sécurité des TI Gouvernement du Canada, Centre de la sécurité des télécommunications Canada Il est interdit de faire des copies de cette publication ou d extraits de cette publication sans la permission écrite du CSTC. i

4 Page intentionnellement laissée en blanc. ii

5 Table des matières Avant-propos... i Date d entrée en vigueur... i Table des matières... iii Liste des tableaux... v 1 Introduction Aperçu Types fonctionnels de chiffrement de support informatique Chiffrement de fichiers Chiffrement de dossiers Chiffrement de disques virtuels Chiffrement de disques entiers Technologies de chiffrement Chiffrement logiciel Chiffrement matériel Authentification à facteurs multiples Authentification à deux facteurs Authentification à trois facteurs Clés de chiffrement Problèmes liés à la sécurité Fichiers de données personnel Fichiers temporaires Fichiers de pagination Fichiers supprimés Suppression sécurisée des fichiers Chiffrement des fichiers suivi de leur suppression Fichiers du registre et fichiers d amorçage du système d exploitation Secteurs non utilisés Espace libre Partitions cachées Lecteurs non magnétiques Modes Hibernation et Veille Fermeture de session et verrouillage du clavier Glossaire et acronymes Glossaire Acronymes iii

6 Tableau 1 : Liste de contrôle des fonctions recommandées Chiffrement des supports informatiques iv

7 Liste des tableaux Tableau 1 : Liste de contrôle des fonctions recommandées Chiffrement des supports informatiques v

8 1 Introduction La présente annexe au catalogue des listes de contrôle des fonctions de sécurité des technologies de l information (TI) porte spécifiquement sur les solutions de chiffrement des supports informatiques. L expression «chiffrement des supports informatiques» désigne le chiffrement des données lorsqu elles sont stockées sur un support d enregistrement, c est-à-dire, le plus souvent, un disque magnétique tel que disque dur ou disquette, ou un dispositif à mémoire flash tel que clé USB. Elle peut également désigner un disque local ou un disque de stockage en réseau. Cette expression ne s applique pas aux données en transit, telles que les échanges de courriels ou le transfert de fichiers, ni aux sessions interactives sur un réseau. Les courriels conservés dans un dossier sur un disque dur (p. ex. outlook.pst) peuvent être protégés par une fonction de chiffrement intégrée à l application de courriel (p. ex. Secure / Multipurpose Internet Mail Extensions (S/MIME)); dans un tel cas, le chiffrement n est pas catégorisé en tant que «chiffrement des supports informatiques». Néanmoins, le dossier de courriels lui-même sur le disque dur peut être chiffré par un dispositif de chiffrement de support. Il est à noter que la présente liste de contrôle décrit un produit «optimal»; il est possible qu aucun produit spécifique actuellement sur le marché ne satisfasse entièrement aux besoins de l utilisateur. Il pourrait être nécessaire d évaluer plus d un produit afin d obtenir un chevauchement de caractéristiques désirables par exemple, une solution de chiffrement matérielle pour le disque dur combinée à une solution de chiffrement de fichiers manuelle pour les disques amovibles. 1

9 2 Aperçu 2.1 Types fonctionnels de chiffrement de support informatique Chiffrement de fichiers Le niveau le plus simple de chiffrement des supports informatiques est le logiciel de chiffrement de fichiers, qui permet de chiffrer les fichiers stockés sur un disque. Le chiffrement peut se faire manuellement (dans ce cas l utilisateur précise les fichiers à chiffrer au cas par cas) ou automatiquement. Un grand nombre de logiciels de chiffrement manuel de fichiers ne chiffrent pas les fichiers pendant qu ils sont écrits sur le disque; le logiciel crée plutôt une copie chiffrée d un fichier qui a déjà été enregistré. Un tel logiciel offre normalement la possibilité de supprimer de façon sûre le fichier en clair après la création de la copie chiffrée Chiffrement manuel des fichiers Les logiciels de chiffrement manuel de fichiers, où l utilisateur doit préciser explicitement le ou les fichiers à chiffrer, comportent plusieurs faiblesses. Ces logiciels ne chiffrent pas certains fichiers, notamment les fichiers temporaires, les fichiers d échange ni les partitions cachées (p. ex. celles utilisées pour la mise en veille prolongée), et sont également vulnérables aux erreurs de l utilisateur Chiffrement automatique des fichiers Les logiciels de chiffrement automatiques de fichiers, où un ou plusieurs fichiers sont marqués pour le chiffrement, chiffrent automatiquement les fichiers sélectionnés lorsqu ils sont écrits sur le disque et les déchiffrent lorsqu ils sont ouverts par le système d exploitation. Le fait que le fichier est chiffré avant ou après son écriture sur le disque dépendra de l application et de sa mise en œuvre spécifique du protocole de chiffrement. Les logiciels de chiffrement automatique de fichiers comportent une bonne partie des faiblesses des logiciels de chiffrement manuel, mais ils sont toutefois moins vulnérables aux erreurs de l utilisateur Chiffrement de dossiers Avec un logiciel de chiffrement de dossiers, tous les fichiers conservés dans un dossier désigné sont automatiquement chiffrés. Ce type de logiciel peut chiffrer non seulement les fichiers primaires, mais également la plupart des fichiers temporaires. Si un fichier déjà chiffré est supprimé, tout fragment restant du fichier demeurera chiffré. Toutefois, le chiffrement de dossiers ne permet pas de chiffrer les fichiers de pagineation (paging files), les fichiers temporaires créés à l extérieur du répertoire (p. ex. les fichiers de sauvegarde automatique) et certains autres types de fichier Chiffrement de disques virtuels Un logiciel de chiffrement de disques virtuels crée un fichier «conteneur» de grande taille sur un disque dur. Le fichier conteneur est ensuite monté en tant que disque virtuel et utilisé pour stocker d autres fichiers. 2

10 Pour accéder à l information conservée sur le disque virtuel, l utilisateur exécute une commande (par l intermédiaire de l application de chiffrement) pour monter le fichier conteneur en tant que disque virtuel; cette commande nécessite l authentification de l utilisateur. Une fois que l utilisateur a fourni son mot de passe secret et/ou tout autre justificatif d identité et que le disque virtuel a été monté, le système d exploitation le reconnaît comme n importe quel autre disque local. Les fichiers peuvent être lus à partir du disque virtuel et écrits sur celui-ci. Le logiciel de chiffrement agit tout comme un lecteur de disque dur, chiffrant et formatant les données au moment de leur écriture; en réalité, le logiciel de chiffrement modifie le contenu du fichier conteneur conservé sur le disque réel. Le fichier conteneur peut être copié, transféré sur un autre disque, copié sur un disque compact (CD), etc. Si le fichier conteneur est transféré vers un autre ordinateur sur lequel le logiciel de chiffrement de disques virtuels est également installé, il pourra être monté comme disque local sur cet ordinateur. Si le fichier conteneur est transféré sur un CD, il pourra normalement être installé directement depuis le CD en tant que disque en lecture seule Chiffrement de disques entiers Un logiciel de chiffrement de disques entiers ajoute une interface logicielle entre le pilote du disque dur et le disque dur lui-même. Lorsque des données sont lues à partir du disque, la demande est interceptée par l application de chiffrement, qui déchiffre le ou les secteurs pertinents directement en mémoire vive (RAM). De même, lorsque des données sont écrites sur le disque, la demande est interceptée par l application de chiffrement, qui chiffre les données avant de les écrire sur le disque. Ainsi, aucune donnée n est jamais stockée sur le disque dans un format non chiffré. Les applications de chiffrement de disques entiers nécessitent normalement une petite partition cachée, qui contient suffisamment d information pour exécuter l application de déchiffrement afin d accéder au disque chiffré. 2.2 Technologies de chiffrement Les produits de chiffrement de supports informatiques peuvent également être classés en fonction de la technologie utilisée pour chiffrer les données, soit, principalement, le chiffrement logiciel et le chiffrement matériel Chiffrement logiciel Avec le chiffrement logiciel, toutes les activités de chiffrement et de déchiffrement sont gérées par une application ou un service tournant sur l ordinateur hôte. Les applications de chiffrement logiciel peuvent normalement être installées sur n importe quel poste de travail ou serveur tournant sur un système d exploitation compatible, et peuvent chiffrer un nombre infini de disques durs, disques logiques, disques matériels et disques amovibles Chiffrement matériel Le chiffrement matériel nécessite un disque dur modifié, auquel on a ajouté une puce cryptographique. 3

11 Un dispositif de chiffrement matériel chiffre uniquement les données sur le disque dur local. Les fichiers copiés sur un disque séparé (local, amovible ou sur réseau) ne seront pas chiffrés à moins que cet autre disque soit également muni d une solution de chiffrement Authentification à facteurs multiples Les facteurs d authentification sont normalement classés en trois catégories : Ce que l on sait (connaissances) Ce que l on a (jeton) Ce que l on est (caractéristique biométrique) Authentification à deux facteurs L authentification à deux facteurs (également appelée authentification robuste) est un protocole d authentification nécessitant la production par l utilisateur d au moins deux facteurs sur un total de trois : les connaissances (p. ex. mot de passe ou NIP), un jeton (p. ex. carte d identité, carte de crédit, passeport, jeton de sécurité, carte à puce, etc.) ou une caractéristique biométrique (p. ex. empreinte digitale, empreinte de l iris, signature). La majorité des protocoles d authentification à deux facteurs utilisent un facteur axé sur les connaissances (mot de passe ou NIP) combiné à l un des deux autres facteurs (jeton ou caractéristique biométrique). Certains protocoles d authentification à deux facteurs utilisent un jeton en association avec une caractéristique biométrique, mais aucun facteur axé sur les connaissances. Un document d identité comportant une photographie, qui contient à la fois un jeton (le passeport ou la carte en tant que tel) et une caractéristique biométrique (la photographie et la signature), est un système d authentification à deux facteurs Authentification à trois facteurs L authentification à trois facteurs est un protocole d authentification nécessitant les trois types de facteur. 2.3 Clés de chiffrement Il importe de bien comprendre la distinction entre un mot de passe et une clé de chiffrement. La mise en œuvre spécifique peut varier d un fabricant à l autre, mais en règle générale, on utilise une clé de chiffrement maîtresse pour chiffrer les données sur le disque. Cette clé maîtresse sert à créer des clés de secteur de disque. Normalement, chaque secteur est chiffré au moyen d une clé symétrique différente, elle-même dérivée de la clé maîtresse et du numéro du secteur. Il est ainsi possible de chiffrer et de déchiffrer chaque secteur individuellement, sans avoir à déchiffrer le disque en entier. La clé maîtresse est elle aussi chiffrée et normalement protégée par un mot de passe ou par un protocole d authentification plus robuste (p. ex. une carte à puce, un jeton, une caractéristique biométrique ou une authentification à facteurs multiples). Il est possible de changer les mots de passe sans avoir à remplacer la clé maîtresse. 4

12 Par exemple, le logiciel peut permettre le chiffrement de la clé maîtresse au moyen de l ID utilisateur et du mot de passe d'ouverture de session. Au cours de la phase précédant l'amorçage de l ordinateur, l'utilisateur entre son ID et son mot de passe; cette information est utilisée pour récupérer la clé maîtresse, et est conservée en mémoire par le logiciel de chiffrement. Au cours de l'amorçage de l'ordinateur, le logiciel de déchiffrement peut transférer en option l ID utilisateur et le mot de passe stockés vers le système d'exploitation, de manière à ce que l'utilisateur n ait pas à les entrer une seconde fois. Même si le changement ou la révocation du mot de passe d'un utilisateur est une tâche rapidement exécutée, le changement de la clé maîtresse nécessite le déchiffrement de la totalité du disque puis le rechiffrement au moyen de la nouvelle clé. Cette opération peut être extrêmement longue; avec les disques durs modernes, qui peuvent compter plusieurs centaines de gigaoctets, l'opération peut nécessiter plusieurs jours. On évite donc en temps normal de changer la clé maîtresse associée à un disque. Lorsque des utilisateurs multiples doivent pouvoir accéder à un même disque, chaque utilisateur peut recevoir son propre mot de passe et/ou d'autres justificatifs d identité. Selon le logiciel de chiffrement installé, l'accès à certains secteurs du disque pourra être restreint de manière cryptographique en fonction de l'identité de l'utilisateur. Le processus varie d un produit à l autre et dépasse la portée du présent document. 5

13 3 Problèmes liés à la sécurité Pour assurer une sécurité complète, un système de chiffrement de supports informatiques devrait tenir compte tous les éléments suivants : 3.1 Fichiers de données personnel Les fichiers de données personnel sont conservés de façon plus ou moins permanente sur un disque, jusqu'à ce qu'ils soient explicitement supprimés par un utilisateur ou par une application au nom d'un utilisateur. Ces fichiers comportent un nom unique qui leur a été attribué par l'utilisateur ou par une application. Ils peuvent avoir été créés par l'utilisateur, par une application ou encore dans le cadre de l'installation d'une application. 3.2 Fichiers temporaires Les fichiers temporaires sont créés par une application à ses propres fins. Ils peuvent être utilisés pour conserver temporairement dans la mémoire cache une copie des pages consultées sur Internet, ou encore pour conserver une copie de travail d un fichier de données en cours de modification de manière à ce que l'original ne soit pas perdu en cas de panne de l'application. Un fichier temporaire comporte souvent l extension.tmp ou.temp, mais d'autres conventions d'attribution de noms peuvent être utilisées. Bien que l'application s'occupe normalement de supprimer ses propres fichiers temporaires, ceux-ci peuvent souvent demeurer sur un disque dur à la suite d une panne de l'ordinateur ou lorsque l'application n'est pas fermée correctement. Même si l'application supprime les fichiers temporaires, il pourrait être encore possible de les récupérer en tout ou en partie (voir la section 3.4 ci-dessous). 3.3 Fichiers de pagination La pagination ou permutation permet de transférer temporairement des données de la mémoire vive vers une zone de mémoire auxiliaire, par exemple un disque dur. La pagination est utilisée par la grande majorité des systèmes d'exploitation modernes, et elle est normalement mise en oeuvre en tant que tâches intégrées au noyau du système d'exploitation. Le système d'exploitation est ainsi en mesure d'utiliser les mémoires à disques pour les données trop volumineuses pour être conservées en mémoire vive. La mémoire vive est volatile, ce qui signifie que les données sont perdues lorsque l'ordinateur est mis hors tension. Par contre, les fichiers de pagination sont conservés sur un support non volatile, généralement un disque dur. Cela signifie qu il est possible que les données transférées dans de tels fichiers ne soient pas supprimées complètement lorsque le système d'exploitation n'en a plus besoin, et qu'elles pourraient être récupérées au moyen d'outils d'analyse de disque. 3.4 Fichiers supprimés La plupart des systèmes d'exploitation ne détruisent pas réellement les fichiers lorsque l'utilisateur les supprime. De nombreuses applications, et la plupart des systèmes d'exploitation 6

14 modernes, stockent les fichiers supprimés dans un dossier spécial («Corbeille», «Fichiers supprimés», etc.). Les fichiers peuvent être supprimés de façon permanente de ce dossier spécial après une période de temps déterminée, ou ils peuvent demeurer dans le dossier jusqu'à ce que l'utilisateur les supprime explicitement. Même dans ce cas, il est possible que les données ne soient pas complètement détruites. La plupart des systèmes d'exploitation ne détruisent pas réellement les données contenues dans le fichier; ils éliminent simplement l'en-tête du fichier, qui indique l'existence du fichier au système d'exploitation. Le système d'exploitation marque les secteurs occupés par les fichiers comme étant non utilisés (c.-à-d., ils peuvent accepter de nouvelles données), mais en réalité, les anciennes données peuvent demeurer longtemps sur le disque dur avant d'être remplacées par de nouvelles données. Enfin, même si les données supprimées ont été remplacées sur le disque dur par d'autres fichiers, il pourrait encore être possible de récupérer une partie des données originales en utilisant des outils spécialisés Suppression sécurisée des fichiers Lorsqu'un fichier conservé sur un disque dur est chiffré, il est possible que le fichier original en clair demeure sur le disque, d où il pourra être récupéré au moyen d'outils simples. Deux principales méthodes permettent d'empêcher la récupération d'un tel fichier original en clair : la suppression sécurisée dans le cadre du processus de chiffrement, et l'insertion d'une interface logicielle entre le disque et son lecteur Chiffrement des fichiers suivi de leur suppression Certains produits de chiffrement comportent une fonction de «suppression sécurisée» qui crée une copie chiffrée du fichier et transfère automatiquement le fichier original en clair dans la corbeille. À moins que le protocole de chiffrement utilisé ne comporte une fonction intégrée de suppression sécurisée des fichiers, il faut supposer que les fichiers originaux (non chiffrés) sont toujours sur le disque sur Interface logicielle entre le disque et son lecteur Il est également possible de s'assurer que le fichier original en clair ne puisse pas être récupéré en empêchant toute écriture du fichier sur le disque dur dans un format non chiffré. De nombreuses applications de chiffrement de disques entiers obtiennent ce résultat en insérant une interface logicielle entre le disque et le lecteur du dispositif. Les commandes d'écriture sur le disque sont interceptées par l'interface logicielle, qui chiffre les données secteur par secteur avant leur écriture sur le disque. 3.5 Fichiers du registre et fichiers d amorçage du système d exploitation Le registre du système d exploitation Windows de Microsoft est «une base de données hiérarchique centrale [...] permettant de stocker les informations qui sont nécessaires pour configurer le système pour un ou plusieurs utilisateurs, des programmes et des périphériques 7

15 matériels».1 Certaines entrées du registre de Windows peuvent contenir des renseignements sur les comptes d'utilisateurs, les partages réseau et les commandes exécutées, les noms des derniers fichiers lus et même des adresses URL tapées manuellement par un utilisateur. D autres systèmes d exploitation utilisent un format différent pour leur système de fichiers d amorçage, mais tous les systèmes d exploitation doivent accéder à un certain ensemble de fichiers pour amorcer le système. Puisque ces fichiers sont chargés par le système d exploitation au cours de l amorçage du système, il n est pas possible de les protéger au moyen d une application de chiffrement (qui serait chargée à une étape ultérieure de la séquence d amorçage). 3.6 Secteurs non utilisés Lorsqu un disque est formaté en vue de son utilisation, le système d'exploitation n'est pas en mesure d'utiliser efficacement la totalité du disque. Ainsi, certains secteurs physiques du disque ne seront pas affectés à une partition spécifique. Par exemple, les versions plus récentes de l'application FDISK commencent la première partition sur le secteur 0 du cylindre 0, tête 1. Les secteurs 2 à n sur le cylindre 0, tête 0 ne sont donc pas utilisés. (Les secteurs 0 et 1 sont normalement utilisés par l enregistrement d amorçage maître.) Si le disque est partitionné en plusieurs disques logiques, il est possible que l'espace entre deux partitions contienne des secteurs non utilisés. Enfin, il est possible que l'espace à la fin du disque ne soit pas utilisé parce que le système d'exploitation n'est pas en mesure d'y accéder. Certains lecteurs logiciels et certains virus utilisent ces secteurs non utilisés pour «cacher» du code. Même si le disque est par la suite formaté, il est possible que ces secteurs ne le soient pas, et que les données qu'ils contiennent puissent être récupérées Espace libre La plupart des systèmes de fichiers organisent les secteurs d'un disque en groupes ou blocs, chaque groupe de secteurs comportant un nombre fixe de un ou plusieurs secteurs. En règle générale, un fichier n'occupe pas un nombre exact de secteurs. Les derniers octets d un fichier n'occupent pas nécessairement tout un secteur, et le secteur ne sera pas nécessairement le dernier secteur du groupe. Le reste du secteur, et les autres secteurs non utilisés du groupe, contiennent souvent des données qui étaient présentes en mémoire vive au moment de l enregistrement du fichier, ou encore des données résiduelles encore présentes sur le disque au moment où le fichier a été écrit. Bien que ces données sont probablement incomplètes, elles peuvent être extrêmement sensibles. 3.7 Partitions cachées Une partition cachée est une portion du disque dur qui n'a pas été formatée pour un système de fichiers standard et qui n'est pas affichée par le système d'exploitation. Une partition cachée peut exister pour différentes raisons. Les applications de chiffrement de disques entiers créent normalement une partition cachée pour conserver l information permettant de déchiffrer le reste 1 Le dictionnaire de l informatique Microsoft, 5 e édition. Microsoft Press,

16 du disque dur. Les disques durs de certains ordinateurs portatifs comportent une partition cachée qui permet de restaurer la configuration initiale de l'ordinateur au besoin. Certaines autres applications peuvent également créer des partitions cachées pour y conserver des données. 3.8 Lecteurs non magnétiques Certains lecteurs non magnétiques, tels que les clés USB, tolèrent seulement un nombre limité de cycles d'écriture et d'effacement, généralement de à un million de cycles, avant la défaillance d'un secteur. En cas de défaillance, un secteur sera marqué comme étant non utilisable et le système d'exploitation ne pourra plus y accéder, ni pour écrire de nouvelles données ni pour lire des données existantes. Afin d accroître le temps moyen entre défaillances (MTBF pour Mean Time Between Failures ou Mean Time Before Failure) pour un disque donné, le pilote du disque peut enregistrer des copies redondantes de toutes les données écrites sur le disque. Pour cette raison, il peut ne pas être évident pour l'utilisateur qu un secteur est défectueux. Donc, si des données sensibles ont été enregistrées en clair sur un lecteur non magnétique, il faudrait supposer que ces données existent toujours sur le disque jusqu'à ce que celui-ci soit physiquement détruit. 3.9 Modes Hibernation et Veille Le mode Hibernation, ou le mode Veille, est une fonction d'économie d'énergie souvent mise en oeuvre sur les ordinateurs portatifs, les ordinateurs bloc-notes, les ordinateurs de poches et autres ordinateurs alimentés par piles. Lorsqu'un ordinateur passe en mode Hibernation, les données présentes dans la mémoire vive sont enregistrées sur le disque dur. Lorsque l'ordinateur est réactivé, ces données sont copiées de nouveau dans la mémoire vive, toutefois elles demeurent également présentes sur le disque dur jusqu'à ce qu elles soient écrasées Fermeture de session et verrouillage du clavier Les applications de chiffrement de disques entiers déchiffrent les données conservées sur le disque dur et les copient en mémoire vive pendant leur utilisation. Dans ces circonstances, il s agit souvent de la clé de déchiffrement du disque dur lui-même. Pour maintenir la protection des données par l'application de chiffrement de disques entiers, il faudrait mettre l'ordinateur hors tension s'il doit être laissé sans surveillance dans une aire non protégée. La simple fermeture de session ou le verrouillage du clavier sont uniquement sûrs pendant de courtes périodes de temps, et seulement lorsque l'ordinateur est protégé par des moyens physiques, par exemple dans un bureau dont la porte est fermée à clé ou dans une aire sécurisée. 9

17 4 Glossaire et acronymes 4.1 Glossaire Texte en clair Texte non chiffré 4.2 Acronymes 3DES AES CAVP CD CMVP CSTC DES DRAM EAL FIPS GC ICP IP LCR MTBF OCSP RAM RFC S/MIME TCP TI UIT URL USB Triple Data Encryption Standard (Triple-DES) Advanced Encryption Standard Programme de validation des algorithmes cryptographiques Disque compact Programme de validation des modules cryptographiques Centre de la sécurité des télécommunications Canada Data Encryption Standard Mémoire vive dynamique Niveau d assurance de l évaluation Federal Information Processing Standard Gouvernement du Canada Infrastructure à clé publique Protocole Internet Liste des certificats révoqués Temps moyen entre défaillances Protocole sur l'état des certificats en ligne Mémoire vive Demande de commentaires Protocole Mime sécurisé Protocole de contrôle de transmission Technologies de l information Union internationale des télécommunications Universal Resource Locator; adresse URL Bus série universel 10

18 Tableau 1 : Liste de contrôle des fonctions recommandées Chiffrement des supports informatiques Nom du produit Élément 1.0 Fonctions de sécurité de base 1.1 Chiffrement de disques durs Liste de contrôle des fonctions de sécurité pour les produits de chiffrement de supports informatiques Le produit devrait être en mesure de chiffrer toutes les données stockées sur le disque dur, conformément aux normes cryptographiques spécifiées à l'élément 5.0 (Normes cryptographiques) ci-dessous Fichiers enregistrés Le produit devrait être en mesure de chiffrer toutes les données stockées sur le disque dur, conformément aux normes cryptographiques spécifiées à l'élément 5.0 (Normes cryptographiques) ci-dessous Fichiers temporaires Le produit devrait être en mesure de s'assurer que tous les fichiers temporaires sont chiffrés conformément aux normes cryptographiques spécifiées à l'élément 5.0 (Normes cryptographiques) cidessous Fichiers de pagination Le produit devrait être en mesure de chiffrer tous les fichiers ou espaces de pagination stockés sur le disque dur, conformément aux normes cryptographiques spécifiées à l'élément 5.0 (Normes cryptographiques) ci-dessous Fichiers supprimés Le produit devrait être en mesure de chiffrer tous les fichiers supprimés stockés sur le disque dur, conformément aux normes cryptographiques spécifiées à l'élément 5.0 (Normes cryptographiques) cidessous Suppression sécurisée des fichiers Le produit devrait être en mesure de supprimer de façon sécurisée (c.-à-d., en les remplaçant par d'autres données) les fichiers stockés sur le disque dur, conformément aux normes cryptographiques spécifiées à l'élément 5.0 (Normes cryptographiques) ci-dessous Fichiers du registre ou fichiers d'amorçage du système d'exploitation Le produit devrait être en mesure de chiffrer tous les fichiers du registre ou les fichiers d'amorçage du système d'exploitation stockés sur le disque dur, conformément aux normes cryptographiques spécifiées à l'élément 5.0 (Normes cryptographiques) ci-dessous Secteurs non utilisés Le produit devrait être en mesure de chiffrer toutes les données stockées dans des secteurs inutilisés sur le disque dur, conformément aux normes cryptographiques spécifiées à l'élément 5.0 (Normes cryptographiques) ci-dessous. 11

19 Nom du produit Élément Liste de contrôle des fonctions de sécurité pour les produits de chiffrement de supports informatiques Espace libre Partitions cachées Le produit devrait être en mesure de chiffrer les portions non utilisées des secteurs de disque, ainsi que les secteurs non utilisés dans un groupe des secteurs, conformément aux normes cryptographiques spécifiées à l'élément 5.0 (Normes cryptographiques) ci-dessous. Le produit devrait être en mesure de chiffrer toutes les données stockées dans des partitions cachées sur le disque dur, conformément aux normes cryptographiques spécifiées à l'élément 5.0 (Normes cryptographiques) ci-dessous Mode Hibernation et mode Veille Le produit devrait être en mesure de chiffrer toutes les données stockées sur le disque dur lorsque l'ordinateur passe en mode Hibernation, conformément aux normes cryptographiques spécifiées à l'élément 5.0 (Normes cryptographiques) ci-dessous Fermeture de session Le produit devrait éliminer toutes les données stockées en mémoire vive lorsqu'un utilisateur ferme la session. Plus particulièrement, les clés de chiffrement de disque conservées en mémoire vive doivent être éliminées Verrouillage du clavier Le produit doit éliminer toutes les données conservées en mémoire vive lorsqu'un utilisateur verrouille le clavier. Plus particulièrement, les clés de chiffrement de disque conservées en mémoire vive devraient être éliminées Lecteurs non magnétiques Le produit devrait être en mesure de chiffrer toutes les données stockées sur des lecteurs non magnétiques, conformément aux normes cryptographiques spécifiées à l'élément 5.0 (Normes cryptographiques) ci-dessous Disques amovibles Le produit devrait être en mesure de chiffrer toutes les données stockées sur des disques amovibles, conformément aux normes cryptographiques spécifiées à l'élément 5.0 (Normes cryptographiques) cidessous Disques amovibles Portabilité Les disques amovibles chiffrés devraient être lisibles et inscriptibles sur des ordinateurs multiples Changement des clés Le produit devrait permettre à un administrateur de changer la clé de chiffrement Expiration des clés Le produit devrait permettre à un administrateur de spécifier une date d'expiration pour les clés de chiffrement. 12

20 Nom du produit Élément Liste de contrôle des fonctions de sécurité pour les produits de chiffrement de supports informatiques Récupération des données par un utilisateur après l'expiration de la clé Le produit ne devrait pas permettre aux utilisateurs de déchiffrer des données après l'expiration de la clé de chiffrement Récupération des données par un administrateur après l expiration de la clé Le produit devrait permettre à un administrateur autorisé de déchiffrer des données après l'expiration de la clé de chiffrement. 2.0 Conformité aux normes 2.1 s.o. 3.0 Normes relatives à l authentification 3.1 Gestion des mots de passe Lorsque des mots de passe sont utilisés, le produit devrait prendre en charge différents formats et longueurs de mot de passe qui respectent la politique de l'organisation en matière de mots de passe Robustesse des mots de passe Le produit devrait prendre en charge les mots de passe robustes, qui comportent au moins huit caractères alphanumériques Changement de mot de passe Le produit devrait permettre à l'utilisateur de changer son mot de passe aisément et en tout temps Historique des mots de passe Le produit devrait pouvoir être configuré de manière à empêcher un utilisateur de réutiliser un nombre donné de mots de passe utilisés précédemment Similarité des mots de passe Un utilisateur ne devrait pas être en mesure d'utiliser un mot de passe qui ressemble à un autre mot de passe utilisé précédemment Intervalle de changement des mots de passe Après avoir changé son mot de passe, un utilisateur devrait être obligé d attendre une certaine période minimale avant de pouvoir le changer de nouveau Récupération des mots de passe (par l'utilisateur) Le produit devrait comporter un mécanisme de récupération des mots de passe par l utilisateur Questions pour la récupération des mots de passe Si une question est utilisée par le mécanisme de récupération des mots de passe, l'utilisateur ne devrait pas être autorisé à formuler lui-même la question Récupération des mots de passe (par l'administrateur) Le produit devrait comporter un mécanisme de récupération des mots de passe par l administrateur. 13

21 Nom du produit Élément Liste de contrôle des fonctions de sécurité pour les produits de chiffrement de supports informatiques Verrouillage des mots de passe Le produit devrait pouvoir être configuré de manière à permettre le verrouillage d un utilisateur après un certain nombre de tentatives infructueuses d'ouverture de session Verrouillage des mots de passe Nombre de tentatives Le produit devrait pouvoir être configuré de manière à permettre à un administrateur de spécifier le nombre permis de tentatives infructueuses d'ouverture de session avant que le compte de l'utilisateur ne soit verrouillé Verrouillage des mots de passe Durée de la période de verrouillage Le produit devrait pouvoir être configuré de manière à permettre à un administrateur de spécifier le délai de verrouillage d'un utilisateur. 3.2 Authentification fondée sur l'infrastructure à clé publique Le produit devrait prendre en charge l'intégration à une infrastructure à clé publique (ICP) conforme aux normes ICP décrites à l'élément 4.0 ci-dessous ou conforme aux normes pertinentes de l'organisation. 3.3 Authentification à facteurs multiples Le produit devrait prendre en charge l'authentification des utilisateurs à deux facteurs ou à trois facteurs. 3.4 Révocation des droits d'accès Le produit devrait permettre la révocation des droits d'accès d'un utilisateur Révocation en ligne des droits d'accès Le produit devrait prendre en charge la révocation en ligne des droits d'accès à un ordinateur par un administrateur Révocation hors ligne automatique des droits d'accès Le produit devrait prendre en charge la révocation hors ligne automatique des droits d'accès à un ordinateur si l'ordinateur n'a pas communiqué avec l installation de gestion centrale avant un délai spécifié par l'administrateur de sécurité. 3.5 Authentification avant l'amorçage Le produit devrait prendre en charge l'authentification avant l'amorçage. 14

22 4.0 Normes relatives à l infrastructure à clé publique 4.1 Certificats X.509 Le produit devrait prendre en charge la norme X.509 publiée par l Union internationale des télécommunications (UIT) relative aux certificats de clé publique. 4.2 Annuaire LDAP Le produit devrait prendre en charge l'intégration à une base de données LDAP (document RFC 4510). 4.3 Révocation des certificats Le produit devrait prendre en charge la révocation des certificats, soit par la publication de listes de certificats révoqués (document RFC 3280) dans un annuaire public, soit par l'accès en ligne aux données de révocation au moyen du protocole OCSP (document RFC 2560). 4.4 Algorithmes cryptographiques Le produit devrait prendre en charge au moins un des algorithmes décrits à l'élément 5.0 (Normes cryptographiques) ci-dessous. 5.0 Normes cryptographiques 5.1 Algorithmes de chiffrement Le produit devrait utiliser l un des algorithmes de chiffrement suivants, qui sont approuvés par le CSTC pour le chiffrement des renseignements protégés du gouvernement du Canada : Advanced Encryption Standard (AES) avec une longueur de clé de 128, 192 ou 256 bits Triple- Data Encryption Standard (3DES) avec option à deux ou trois clés CAST5 avec une longueur de clé de 80 ou 128 bits SKIPJACK 5.2 Algorithmes d établissement de clés Le produit devrait utiliser l un des algorithmes suivants, qui sont approuvés par le CSTC pour l établissement des clés de chiffrements utilisées par le gouvernement du Canada : Rivest, Shamir, Adleman (RSA) Autres algorithmes fondés sur l exponentiation dans un corps de Galois (p. ex., Diffie-Hellman) Key Exchange Algorithm (KEA) Algorithmes à courbe elliptique 5.3 Algorithmes de signature numérique Le produit devrait utiliser l un des algorithmes suivants, qui sont approuvés par le CSTC pour la signature numérique des données du gouvernement du Canada : RSA Digital Signature Algorithm (DSA) Autres algorithmes fondés sur l exponentiation dans un corps fini (p. ex., El-Gamal) Elliptic Curve Digital Signature Algorithm (ECDSA) 15

23 5.4 Algorithmes de hachage S il y a lieu, le produit devrait utiliser l un des algorithmes de hachage suivants, qui sont approuvés par le CSTC pour utilisation par le gouvernement du Canada : Secure Hash Algorithm 1 (SHA-1) SHA-224 SHA-256 SHA-384 SHA Assurance 6.1 Normes FIPS Au minimum, le produit devrait mettre en œuvre un module cryptographique validé par le Programme de validation des modules cryptographiques pour l une des normes FIPS (Federal Information Processing Standards) suivantes : FIPS FIPS Programme de validation des algorithmes cryptographiques Le module cryptographique devrait mettre en œuvre des algorithmes cryptographiques validés par le Programme de validation des algorithmes cryptographiques selon la norme spécifiée. 6.3 Critères communs Niveau d assurance d évaluation Dans le cas d un produit évalué en vertu des Critères communs, le produit devrait satisfaire au niveau EAL 3 ou à un niveau supérieur Profil de protection ou cible de sécurité Dans le cas d un produit évalué en vertu des Critères communs, le produit devrait être évalué pour un profil de protection ou une cible de sécurité décrivant des fonctions de sécurité pertinentes pour l organisation. 7.0 Configurabilité 7.1 Valeurs par défaut modifiables Lorsque des paramètres de sécurité par défaut sont utilisés, le produit devrait pouvoir être configuré de manière à changer les valeurs par défaut, et les valeurs par défaut devraient être changées dès l installation. 7.2 Utilisateurs multiples Le produit ne devrait pas restreindre le nombre de comptes d utilisateurs permis sur un ordinateur donné Droits d accès pour des utilisateurs différents Lorsque des utilisateurs multiples ont accès à un ordinateur, le produit devrait permettre l attribution de droits d accès différents à chaque utilisateur. 2 La norme FIPS a été publiée le 25 mai 2001 et remplace la norme FIPS Les modules validés comme étant conformes à la norme FIPS et à la norme FIPS sont acceptés par les organismes fédéraux canadiens et américains pour la protection des renseignements sensibles. Toutefois, un organisme fédéral peut décider de faire l acquisition d un module validé uniquement à la norme FIPS ( Une validation à la norme FIPS sera acceptée comme équivalence à la norme FIPS pour les produits plus anciens. 16

24 7.3 Ouvertures de session Le produit devrait pouvoir être configuré de manière à inscrire les transactions dans un journal, conformément aux politiques de l organisation en matière de sécurité. Cette fonction devrait être activée dès l installation Intégrité Le produit devrait comporter un mécanisme permettant de détecter et/ou d empêcher le trafiquage des journaux Centralisation Les versions d entreprise devraient comporter un mécanisme permettant de télécharger les fichiers journaux vers un emplacement central Alertes Les versions d entreprise devraient comporter un mécanisme permettant de générer des alertes de sécurité en cas d atteintes à la sécurité. L administrateur devrait pouvoir sélectionner les critères et le format des alertes. 8.0 Convivialité 8.1 Configuration par les utilisateurs Le produit ne devrait nécessiter aucune configuration par l utilisateur. 8.2 Authentification par les utilisateurs Le produit devrait exiger au plus une seule transaction d authentification par l utilisateur avant d être pleinement fonctionnel. 8.3 Interruptions au cours du processus de chiffrement initial Le produit devrait pouvoir prendre en compte les interruptions prévisibles et inattendues au cours du processus de chiffrement initial. 8.4 Utilisation de l ordinateur au cours du processus de chiffrement initial Le produit devrait pouvoir permettre l utilisation normale de l ordinateur au cours du processus de chiffrement initial. 8.5 Temps de réponse de l ordinateur Le produit ne devrait pas avoir d effet notable sur le temps de réponse de l ordinateur. 8.6 Outils de gestion de disque Le produit devrait être compatible avec les outils standard de gestion de disque Logiciels de clonage de disque Le produit devrait être compatible avec les outils standard de clonage de disque Logiciels antivirus Le produit devrait être compatible avec les outils antivirus standard. 8.7 Réutilisation de mécanismes d authentification existants Le produit devrait permettre la réutilisation de facteurs d authentification existants (attribut biométrique, ICP, jeton) s il y a lieu. 17

25 8.8 Maintenance par les administrateurs Le produit devrait nécessiter un niveau de maintenance et de soutien technique au plus équivalent à celui d un système d exploitation de serveur commercial standard. 8.9 Nombre de tentatives infructueuses d ouverture de session L administrateur devrait pouvoir spécifier le nombre maximal de tentatives infructueuses d ouverture de session, et ce nombre devrait être modifiable en fonction des politiques de l organisation Reconfiguration par les administrateurs Le produit ne devrait pas nécessiter des reconfigurations régulières ou de routine par les administrateurs, après une période de configuration initiale de plusieurs mois Récupération des données par un administrateur Le produit devrait permettre à un administrateur d utiliser une «porte dérobée» autorisée pour accéder au disque dans les situations où l utilisateur n est pas disponible (p. ex. s il a été congédié, s il est décédé ou s il est hospitalisé) Récupération des données par une tierce partie Le produit devrait permettre à une tierce partie autorisée d accéder à un disque endommagé de manière à pouvoir récupérer les données. 9.0 Gérabilité 9.1 Gestion centralisée Le produit devrait pouvoir être géré et administré de façon centralisée sur un réseau TCP/IP. 9.2 Gestion à distance Le produit devrait être compatible avec les outils de gestion à distance. 9.3 Réamorçage sans surveillance Le produit devrait permettre un certain nombre de réamorçages sans surveillance de l ordinateur au cours d une période spécifiée sans nécessiter la présence de l utilisateur. 9.4 Authentification du trafic de gestion La totalité du trafic administratif et du trafic de gestion entre la console centrale et les produits distribués devrait être authentifiée conformément aux critères d authentification indiqués à l élément 3.0 ci-dessus. 9.5 Chiffrement du trafic de gestion La totalité du trafic administratif et du trafic de gestion entre la console centrale et les produits distribués devrait être chiffrée conformément aux normes cryptographiques indiquées à l élément 5.0 (Normes cryptographiques) ci-dessus Extensibilité 10.1 Degré d extensibilité Le produit doit être en mesure de s adapter aux besoins de tout réseau, quelle que soit sa taille, c.-à-d. tout autant un réseau convenant à une petite organisation (moins de 500 utilisateurs) qu un réseau conçu pour une organisation de grande taille ( utilisateurs ou plus). 18

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 + du produit VMware ESX 4.0 Update 1 and vcenter Server 4.0 Update 1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification EMC NetWorker v8.0.1.4 Préparé par Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection Version 12.1.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

Chiffrement des terminaux : comment ça marche?

Chiffrement des terminaux : comment ça marche? Livre blanc : Chiffrement des terminaux : comment ça marche? Chiffrement des terminaux : comment ça marche? Public cible Administrateurs informatiques et de la sécurité Sommaire Présentation du chiffrement

Plus en détail

Retrospect 7.7 Addendum au Guide d'utilisation

Retrospect 7.7 Addendum au Guide d'utilisation Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Administration Centrale : Opérations

Administration Centrale : Opérations Administration Centrale : Opérations 2 Administration Centrale Opération 30/01/09 Sommaire 1 Introduction... 3 2 Topologie et services... 4 2.1 Serveurs de la Batterie... 4 2.2 Services sur le Serveur...

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB

Journées MATHRICE Dijon-Besançon DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots

Plus en détail

TrueCrypt : installation et paramétrage

TrueCrypt : installation et paramétrage Ministère de l écologie, du développement durable des transports et du logement Centre de prestation et d'ingénierie informatique (CPII) Département Opérationnel du Sud-Ouest PNE Sécurité Affaire suivie

Plus en détail

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue LogMeIn Ce document propose un aperçu de l architecture de LogMeIn. 1 Introduction 2 Confidentialité des données 3 Authentification 4 Validation des clés 5 Échange de messages 6 Authentification et autorisation

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration. Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Backup Exec 2014 Management Pack for Microsoft SCOM. - Guide de l'utilisateur

Backup Exec 2014 Management Pack for Microsoft SCOM. - Guide de l'utilisateur Backup Exec 2014 Management Pack for Microsoft SCOM Management Pack for Microsoft SCOM - Guide de l'utilisateur Management Pack for Microsoft Operations Ce document traite des sujets suivants: Backup Exec

Plus en détail

CPLN 20/08/2009 MBO Service ICT et Pédagogie

CPLN 20/08/2009 MBO Service ICT et Pédagogie La clé USB Présentation De première vue, une clé USB est un simple "morceau de plastique". Hors, elle est très utile et de plus en plus utilisée. Elle permet de stocker des fichiers (et dossiers) tout

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4+ de Firewall Enterprise v8.2.0 and Firewall Enterprise Control Center v5.2.0 Préparé par le Centre de la sécurité des télécommunications Canada Organisme de certification

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Sécurité Manuel de l'utilisateur

Sécurité Manuel de l'utilisateur Sécurité Manuel de l'utilisateur Copyright 2008 Hewlett-Packard Development Company, L.P. Windows est une marque déposée de Microsoft Corporation aux États-Unis. Les informations contenues dans ce document

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

TP 1 : prise en main de Windows. TP 1 : prise en main de Windows

TP 1 : prise en main de Windows. TP 1 : prise en main de Windows TP 1 : prise en main de Windows TP 1 : prise en main de Windows Objectif du TP : prise en main de Windows manipulation de l'environnement utilisation de quelques logiciels de récupération de données Introduction

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Clé Flash USB2.0 Acer

Clé Flash USB2.0 Acer Clé Flash USB2.0 Acer Manuel Utilisateur Ver 2.0 Droits d'auteur Copyright 2005 par Acer Inc., Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, enregistrée

Plus en détail

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11) 1/ Généralités : Un ordinateur est un ensemble non exhaustif d éléments qui sert à traiter des informations (documents de bureautique, méls, sons, vidéos, programmes ) sous forme numérique. Il est en général

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Recommandations pour la protection des données et le chiffrement

Recommandations pour la protection des données et le chiffrement CNRS/FSD/Sécurité des Systèmes d Information Recommandations pour la protection des données et le chiffrement En date du 17 avril 2008 Référence 08.1840/FSD Nature du document : Recommandations Destinataires

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee Management for Optimized Virtual Environments Antivirus version 3.0.0 with epolicy Orchestrator version 5.1.1 Préparé par Le Centre de la sécurité des télécommunications

Plus en détail

INF4420: Éléments de Sécurité Informatique

INF4420: Éléments de Sécurité Informatique : Éléments de Module II : Sécurité SE et des logiciels José M. Fernandez M-3109 340-4711 poste 5433 Module II Aperçu Semaine 5 Sécurité dans les systèmes d'exploitation (SE) Contrôle d'accès dans les SE

Plus en détail

Prise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost

Prise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost Prise en main Norton Ghost 2003 This document includes the following topics: Pour trouver des informations supplémentaires A propos de Norton Ghost Scénarios élémentaires Concepts et idées essentiels Sauvegarde

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

SYSTÈME DE GESTION DE FICHIERS

SYSTÈME DE GESTION DE FICHIERS SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et

Plus en détail

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008 Durée: 5 jours Référence Cours : 6238B À propos de ce cours Ce cours animé par un instructeur et réparti

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf

Plus en détail

Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011

Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011 ANNEXE 3 Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011 Généralités Afin de pouvoir garantir un support sûr et efficace du

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

Installation d un serveur DHCP sous Gnu/Linux

Installation d un serveur DHCP sous Gnu/Linux ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 : Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape

Plus en détail

Le modèle de sécurité windows

Le modèle de sécurité windows Le modèle de sécurité windows Cours Windows 2008-2009 Franck Rupin - Laurent Gydé 1 Le modèle de sécurité windows 1 Généralités 2 Les composants du système de sécurité 3 La protection des objets 4 Audit

Plus en détail

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 Web Key Server Solution de déploiement des certificats à grande échelle A propos de HASHLOGIC HASHLOGIC est Editeur spécialisé dans

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Toshiba EasyGuard en action :

Toshiba EasyGuard en action : Toshiba EasyGuard en action Toshiba EasyGuard en action : portégé m400 Le Tablet PC ultra-portable tout-en-un Toshiba EasyGuard comprend un ensemble de fonctionnalités qui permettent de répondre aux exigences

Plus en détail

Formateur : Jackie DAÖN

Formateur : Jackie DAÖN Active Directory Stage personnes ressources réseau en établissement janvier 2005 Formateur : Jackie DAÖN Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041 GUYANCOURT Cedex

Plus en détail

AxCrypt pour Windows

AxCrypt pour Windows AxCrypt pour Windows AxCrypt est un logiciel permettant de crypter/décrypter vos données sensibles pour éviter que des personnes malveillantes puissent y accéder. Pré-requis : Windows 95/98/Me/NT/2000/XP

Plus en détail

Les certificats numériques

Les certificats numériques Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données

Plus en détail

Installation 1K-Serveur

Installation 1K-Serveur Installation du système d'exploitation (Windows 2000-2003 - 2008) 1 - Procéder a l'installation du système d'exploitation de façon a ce qu'il s'intègre dans votre architecture réseaux (nom de domaine/groupe

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

Manuel d'installation

Manuel d'installation Manuel d'installation Préface ScanRouter V2 Lite est un serveur de distribution pouvant envoyer des documents lus par un scanner ou reçus de DeskTopBinder V2 vers une destination spécifiée, via un réseau.

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetApp Data ONTAP v8.1.1 7-Mode Préparé par : le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Middleware eid v2.6 pour Windows

Middleware eid v2.6 pour Windows Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide administrateur. Version du produit : 5.60

Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide administrateur. Version du produit : 5.60 Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 À propos de Sophos SafeGuard...4 2 Licences...6

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur

Plus en détail

WINDOWS SERVER 2003 Maintenance d'active directory V1.0

WINDOWS SERVER 2003 Maintenance d'active directory V1.0 WINDOWS SERVER 2003 Maintenance d'active directory V1.0 (Tutoriel réalisé par REYNAUD Guillaume) Quick-Tutoriel.com @ 2008 Page 1 / 9 Sommaire du Tutoriel 1 Introduction... 3 2 Défragmenter la Base Active

Plus en détail

Itium XP. Guide Utilisateur

Itium XP. Guide Utilisateur Itium XP 06/2007 - Rev. 3 1 Sommaire 1 Sommaire... 2 2 Généralités... 3 3 ItiumSysLock... 4 3.1 Enregistrer l état actuel du système... 4 3.2 Désactiver ItiumSysLock... 5 3.3 Activer ItiumSysLock... 5

Plus en détail

Installation Windows 2000 Server

Installation Windows 2000 Server Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments

Plus en détail

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit EMC RecoverPoint version 3.4 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ TABLE DES MATIÈRES Vos données

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 du système Check VPN- 1/FireWall-1 Next Generation Feature Pack 1 Préparée par : Le Centre de la sécurité des télécommunications à titre d organisme de certification

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

Informations sur la sécurité

Informations sur la sécurité Informations sur la sécurité SMART kapp inclut des fonctionnalités de sécurisation des données conçues pour contrôler de manière prévisible votre contenu. Cette page explique quelles fonctionnalités de

Plus en détail

VigiClé Système «KeyWatcher»

VigiClé Système «KeyWatcher» DOSSIER TECHNIQUE VigiClé Système «KeyWatcher» SOMMAIRE DESCRIPTION DU «VigiClé» 1.1 Sécurisez vos clés 1.2 Remise des clés 1.3 Les différents modèles 1.4 Spécifications techniques PORTE-CLES 2.1 Conception

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

Aide en ligne du portail

Aide en ligne du portail Connectivity 3SKey Aide en ligne du portail Ce fichier d'aide décrit les fonctions du portail 3SKey (clé de signature sécurisée SWIFT). 11 juin 2011 3SKey Table des matières 1 Portail 3SKey... 3 1.1 Fonctions

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données Table d index : 1. Généralités 1 2. Installation du logiciel 2 3. Suppression du logiciel 2 4. Activation du logiciel 3 5. Récupération de données perdues 4 6. Interprétation du résultat 6 7. Enregistrement

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail