CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) CHIFFREMENT DES SUPPORTS INFORMATIQUES
|
|
- Ghislaine Viau
- il y a 8 ans
- Total affichages :
Transcription
1 CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) CHIFFREMENT DES SUPPORTS INFORMATIQUES CSG-03\G Août
2 Page intentionnellement laissée en blanc.
3 Avant-propos Le document Chiffrement des supports informatiques (CSPC-03\G) est NON CLASSIFIÉ et il est publié sous l autorité du chef du Centre de la sécurité des télécommunications Canada (CSTC). Les propositions de modification doivent être envoyées au représentant des Services à la clientèle du CSTC affecté au ministère. Pour de plus amples renseignements, prière de communiquer avec les Services à la clientèle de la Sécurité des TI du CSTC, par courriel à l adresse itsclientservices@csecst.gc.ca, ou par téléphone au Date d entrée en vigueur La présente publication entre en vigueur le 28 août. Carey Frey Directeur, Programme avec l industrie de la Sécurité des TI Gouvernement du Canada, Centre de la sécurité des télécommunications Canada Il est interdit de faire des copies de cette publication ou d extraits de cette publication sans la permission écrite du CSTC. i
4 Page intentionnellement laissée en blanc. ii
5 Table des matières Avant-propos... i Date d entrée en vigueur... i Table des matières... iii Liste des tableaux... v 1 Introduction Aperçu Types fonctionnels de chiffrement de support informatique Chiffrement de fichiers Chiffrement de dossiers Chiffrement de disques virtuels Chiffrement de disques entiers Technologies de chiffrement Chiffrement logiciel Chiffrement matériel Authentification à facteurs multiples Authentification à deux facteurs Authentification à trois facteurs Clés de chiffrement Problèmes liés à la sécurité Fichiers de données personnel Fichiers temporaires Fichiers de pagination Fichiers supprimés Suppression sécurisée des fichiers Chiffrement des fichiers suivi de leur suppression Fichiers du registre et fichiers d amorçage du système d exploitation Secteurs non utilisés Espace libre Partitions cachées Lecteurs non magnétiques Modes Hibernation et Veille Fermeture de session et verrouillage du clavier Glossaire et acronymes Glossaire Acronymes iii
6 Tableau 1 : Liste de contrôle des fonctions recommandées Chiffrement des supports informatiques iv
7 Liste des tableaux Tableau 1 : Liste de contrôle des fonctions recommandées Chiffrement des supports informatiques v
8 1 Introduction La présente annexe au catalogue des listes de contrôle des fonctions de sécurité des technologies de l information (TI) porte spécifiquement sur les solutions de chiffrement des supports informatiques. L expression «chiffrement des supports informatiques» désigne le chiffrement des données lorsqu elles sont stockées sur un support d enregistrement, c est-à-dire, le plus souvent, un disque magnétique tel que disque dur ou disquette, ou un dispositif à mémoire flash tel que clé USB. Elle peut également désigner un disque local ou un disque de stockage en réseau. Cette expression ne s applique pas aux données en transit, telles que les échanges de courriels ou le transfert de fichiers, ni aux sessions interactives sur un réseau. Les courriels conservés dans un dossier sur un disque dur (p. ex. outlook.pst) peuvent être protégés par une fonction de chiffrement intégrée à l application de courriel (p. ex. Secure / Multipurpose Internet Mail Extensions (S/MIME)); dans un tel cas, le chiffrement n est pas catégorisé en tant que «chiffrement des supports informatiques». Néanmoins, le dossier de courriels lui-même sur le disque dur peut être chiffré par un dispositif de chiffrement de support. Il est à noter que la présente liste de contrôle décrit un produit «optimal»; il est possible qu aucun produit spécifique actuellement sur le marché ne satisfasse entièrement aux besoins de l utilisateur. Il pourrait être nécessaire d évaluer plus d un produit afin d obtenir un chevauchement de caractéristiques désirables par exemple, une solution de chiffrement matérielle pour le disque dur combinée à une solution de chiffrement de fichiers manuelle pour les disques amovibles. 1
9 2 Aperçu 2.1 Types fonctionnels de chiffrement de support informatique Chiffrement de fichiers Le niveau le plus simple de chiffrement des supports informatiques est le logiciel de chiffrement de fichiers, qui permet de chiffrer les fichiers stockés sur un disque. Le chiffrement peut se faire manuellement (dans ce cas l utilisateur précise les fichiers à chiffrer au cas par cas) ou automatiquement. Un grand nombre de logiciels de chiffrement manuel de fichiers ne chiffrent pas les fichiers pendant qu ils sont écrits sur le disque; le logiciel crée plutôt une copie chiffrée d un fichier qui a déjà été enregistré. Un tel logiciel offre normalement la possibilité de supprimer de façon sûre le fichier en clair après la création de la copie chiffrée Chiffrement manuel des fichiers Les logiciels de chiffrement manuel de fichiers, où l utilisateur doit préciser explicitement le ou les fichiers à chiffrer, comportent plusieurs faiblesses. Ces logiciels ne chiffrent pas certains fichiers, notamment les fichiers temporaires, les fichiers d échange ni les partitions cachées (p. ex. celles utilisées pour la mise en veille prolongée), et sont également vulnérables aux erreurs de l utilisateur Chiffrement automatique des fichiers Les logiciels de chiffrement automatiques de fichiers, où un ou plusieurs fichiers sont marqués pour le chiffrement, chiffrent automatiquement les fichiers sélectionnés lorsqu ils sont écrits sur le disque et les déchiffrent lorsqu ils sont ouverts par le système d exploitation. Le fait que le fichier est chiffré avant ou après son écriture sur le disque dépendra de l application et de sa mise en œuvre spécifique du protocole de chiffrement. Les logiciels de chiffrement automatique de fichiers comportent une bonne partie des faiblesses des logiciels de chiffrement manuel, mais ils sont toutefois moins vulnérables aux erreurs de l utilisateur Chiffrement de dossiers Avec un logiciel de chiffrement de dossiers, tous les fichiers conservés dans un dossier désigné sont automatiquement chiffrés. Ce type de logiciel peut chiffrer non seulement les fichiers primaires, mais également la plupart des fichiers temporaires. Si un fichier déjà chiffré est supprimé, tout fragment restant du fichier demeurera chiffré. Toutefois, le chiffrement de dossiers ne permet pas de chiffrer les fichiers de pagineation (paging files), les fichiers temporaires créés à l extérieur du répertoire (p. ex. les fichiers de sauvegarde automatique) et certains autres types de fichier Chiffrement de disques virtuels Un logiciel de chiffrement de disques virtuels crée un fichier «conteneur» de grande taille sur un disque dur. Le fichier conteneur est ensuite monté en tant que disque virtuel et utilisé pour stocker d autres fichiers. 2
10 Pour accéder à l information conservée sur le disque virtuel, l utilisateur exécute une commande (par l intermédiaire de l application de chiffrement) pour monter le fichier conteneur en tant que disque virtuel; cette commande nécessite l authentification de l utilisateur. Une fois que l utilisateur a fourni son mot de passe secret et/ou tout autre justificatif d identité et que le disque virtuel a été monté, le système d exploitation le reconnaît comme n importe quel autre disque local. Les fichiers peuvent être lus à partir du disque virtuel et écrits sur celui-ci. Le logiciel de chiffrement agit tout comme un lecteur de disque dur, chiffrant et formatant les données au moment de leur écriture; en réalité, le logiciel de chiffrement modifie le contenu du fichier conteneur conservé sur le disque réel. Le fichier conteneur peut être copié, transféré sur un autre disque, copié sur un disque compact (CD), etc. Si le fichier conteneur est transféré vers un autre ordinateur sur lequel le logiciel de chiffrement de disques virtuels est également installé, il pourra être monté comme disque local sur cet ordinateur. Si le fichier conteneur est transféré sur un CD, il pourra normalement être installé directement depuis le CD en tant que disque en lecture seule Chiffrement de disques entiers Un logiciel de chiffrement de disques entiers ajoute une interface logicielle entre le pilote du disque dur et le disque dur lui-même. Lorsque des données sont lues à partir du disque, la demande est interceptée par l application de chiffrement, qui déchiffre le ou les secteurs pertinents directement en mémoire vive (RAM). De même, lorsque des données sont écrites sur le disque, la demande est interceptée par l application de chiffrement, qui chiffre les données avant de les écrire sur le disque. Ainsi, aucune donnée n est jamais stockée sur le disque dans un format non chiffré. Les applications de chiffrement de disques entiers nécessitent normalement une petite partition cachée, qui contient suffisamment d information pour exécuter l application de déchiffrement afin d accéder au disque chiffré. 2.2 Technologies de chiffrement Les produits de chiffrement de supports informatiques peuvent également être classés en fonction de la technologie utilisée pour chiffrer les données, soit, principalement, le chiffrement logiciel et le chiffrement matériel Chiffrement logiciel Avec le chiffrement logiciel, toutes les activités de chiffrement et de déchiffrement sont gérées par une application ou un service tournant sur l ordinateur hôte. Les applications de chiffrement logiciel peuvent normalement être installées sur n importe quel poste de travail ou serveur tournant sur un système d exploitation compatible, et peuvent chiffrer un nombre infini de disques durs, disques logiques, disques matériels et disques amovibles Chiffrement matériel Le chiffrement matériel nécessite un disque dur modifié, auquel on a ajouté une puce cryptographique. 3
11 Un dispositif de chiffrement matériel chiffre uniquement les données sur le disque dur local. Les fichiers copiés sur un disque séparé (local, amovible ou sur réseau) ne seront pas chiffrés à moins que cet autre disque soit également muni d une solution de chiffrement Authentification à facteurs multiples Les facteurs d authentification sont normalement classés en trois catégories : Ce que l on sait (connaissances) Ce que l on a (jeton) Ce que l on est (caractéristique biométrique) Authentification à deux facteurs L authentification à deux facteurs (également appelée authentification robuste) est un protocole d authentification nécessitant la production par l utilisateur d au moins deux facteurs sur un total de trois : les connaissances (p. ex. mot de passe ou NIP), un jeton (p. ex. carte d identité, carte de crédit, passeport, jeton de sécurité, carte à puce, etc.) ou une caractéristique biométrique (p. ex. empreinte digitale, empreinte de l iris, signature). La majorité des protocoles d authentification à deux facteurs utilisent un facteur axé sur les connaissances (mot de passe ou NIP) combiné à l un des deux autres facteurs (jeton ou caractéristique biométrique). Certains protocoles d authentification à deux facteurs utilisent un jeton en association avec une caractéristique biométrique, mais aucun facteur axé sur les connaissances. Un document d identité comportant une photographie, qui contient à la fois un jeton (le passeport ou la carte en tant que tel) et une caractéristique biométrique (la photographie et la signature), est un système d authentification à deux facteurs Authentification à trois facteurs L authentification à trois facteurs est un protocole d authentification nécessitant les trois types de facteur. 2.3 Clés de chiffrement Il importe de bien comprendre la distinction entre un mot de passe et une clé de chiffrement. La mise en œuvre spécifique peut varier d un fabricant à l autre, mais en règle générale, on utilise une clé de chiffrement maîtresse pour chiffrer les données sur le disque. Cette clé maîtresse sert à créer des clés de secteur de disque. Normalement, chaque secteur est chiffré au moyen d une clé symétrique différente, elle-même dérivée de la clé maîtresse et du numéro du secteur. Il est ainsi possible de chiffrer et de déchiffrer chaque secteur individuellement, sans avoir à déchiffrer le disque en entier. La clé maîtresse est elle aussi chiffrée et normalement protégée par un mot de passe ou par un protocole d authentification plus robuste (p. ex. une carte à puce, un jeton, une caractéristique biométrique ou une authentification à facteurs multiples). Il est possible de changer les mots de passe sans avoir à remplacer la clé maîtresse. 4
12 Par exemple, le logiciel peut permettre le chiffrement de la clé maîtresse au moyen de l ID utilisateur et du mot de passe d'ouverture de session. Au cours de la phase précédant l'amorçage de l ordinateur, l'utilisateur entre son ID et son mot de passe; cette information est utilisée pour récupérer la clé maîtresse, et est conservée en mémoire par le logiciel de chiffrement. Au cours de l'amorçage de l'ordinateur, le logiciel de déchiffrement peut transférer en option l ID utilisateur et le mot de passe stockés vers le système d'exploitation, de manière à ce que l'utilisateur n ait pas à les entrer une seconde fois. Même si le changement ou la révocation du mot de passe d'un utilisateur est une tâche rapidement exécutée, le changement de la clé maîtresse nécessite le déchiffrement de la totalité du disque puis le rechiffrement au moyen de la nouvelle clé. Cette opération peut être extrêmement longue; avec les disques durs modernes, qui peuvent compter plusieurs centaines de gigaoctets, l'opération peut nécessiter plusieurs jours. On évite donc en temps normal de changer la clé maîtresse associée à un disque. Lorsque des utilisateurs multiples doivent pouvoir accéder à un même disque, chaque utilisateur peut recevoir son propre mot de passe et/ou d'autres justificatifs d identité. Selon le logiciel de chiffrement installé, l'accès à certains secteurs du disque pourra être restreint de manière cryptographique en fonction de l'identité de l'utilisateur. Le processus varie d un produit à l autre et dépasse la portée du présent document. 5
13 3 Problèmes liés à la sécurité Pour assurer une sécurité complète, un système de chiffrement de supports informatiques devrait tenir compte tous les éléments suivants : 3.1 Fichiers de données personnel Les fichiers de données personnel sont conservés de façon plus ou moins permanente sur un disque, jusqu'à ce qu'ils soient explicitement supprimés par un utilisateur ou par une application au nom d'un utilisateur. Ces fichiers comportent un nom unique qui leur a été attribué par l'utilisateur ou par une application. Ils peuvent avoir été créés par l'utilisateur, par une application ou encore dans le cadre de l'installation d'une application. 3.2 Fichiers temporaires Les fichiers temporaires sont créés par une application à ses propres fins. Ils peuvent être utilisés pour conserver temporairement dans la mémoire cache une copie des pages consultées sur Internet, ou encore pour conserver une copie de travail d un fichier de données en cours de modification de manière à ce que l'original ne soit pas perdu en cas de panne de l'application. Un fichier temporaire comporte souvent l extension.tmp ou.temp, mais d'autres conventions d'attribution de noms peuvent être utilisées. Bien que l'application s'occupe normalement de supprimer ses propres fichiers temporaires, ceux-ci peuvent souvent demeurer sur un disque dur à la suite d une panne de l'ordinateur ou lorsque l'application n'est pas fermée correctement. Même si l'application supprime les fichiers temporaires, il pourrait être encore possible de les récupérer en tout ou en partie (voir la section 3.4 ci-dessous). 3.3 Fichiers de pagination La pagination ou permutation permet de transférer temporairement des données de la mémoire vive vers une zone de mémoire auxiliaire, par exemple un disque dur. La pagination est utilisée par la grande majorité des systèmes d'exploitation modernes, et elle est normalement mise en oeuvre en tant que tâches intégrées au noyau du système d'exploitation. Le système d'exploitation est ainsi en mesure d'utiliser les mémoires à disques pour les données trop volumineuses pour être conservées en mémoire vive. La mémoire vive est volatile, ce qui signifie que les données sont perdues lorsque l'ordinateur est mis hors tension. Par contre, les fichiers de pagination sont conservés sur un support non volatile, généralement un disque dur. Cela signifie qu il est possible que les données transférées dans de tels fichiers ne soient pas supprimées complètement lorsque le système d'exploitation n'en a plus besoin, et qu'elles pourraient être récupérées au moyen d'outils d'analyse de disque. 3.4 Fichiers supprimés La plupart des systèmes d'exploitation ne détruisent pas réellement les fichiers lorsque l'utilisateur les supprime. De nombreuses applications, et la plupart des systèmes d'exploitation 6
14 modernes, stockent les fichiers supprimés dans un dossier spécial («Corbeille», «Fichiers supprimés», etc.). Les fichiers peuvent être supprimés de façon permanente de ce dossier spécial après une période de temps déterminée, ou ils peuvent demeurer dans le dossier jusqu'à ce que l'utilisateur les supprime explicitement. Même dans ce cas, il est possible que les données ne soient pas complètement détruites. La plupart des systèmes d'exploitation ne détruisent pas réellement les données contenues dans le fichier; ils éliminent simplement l'en-tête du fichier, qui indique l'existence du fichier au système d'exploitation. Le système d'exploitation marque les secteurs occupés par les fichiers comme étant non utilisés (c.-à-d., ils peuvent accepter de nouvelles données), mais en réalité, les anciennes données peuvent demeurer longtemps sur le disque dur avant d'être remplacées par de nouvelles données. Enfin, même si les données supprimées ont été remplacées sur le disque dur par d'autres fichiers, il pourrait encore être possible de récupérer une partie des données originales en utilisant des outils spécialisés Suppression sécurisée des fichiers Lorsqu'un fichier conservé sur un disque dur est chiffré, il est possible que le fichier original en clair demeure sur le disque, d où il pourra être récupéré au moyen d'outils simples. Deux principales méthodes permettent d'empêcher la récupération d'un tel fichier original en clair : la suppression sécurisée dans le cadre du processus de chiffrement, et l'insertion d'une interface logicielle entre le disque et son lecteur Chiffrement des fichiers suivi de leur suppression Certains produits de chiffrement comportent une fonction de «suppression sécurisée» qui crée une copie chiffrée du fichier et transfère automatiquement le fichier original en clair dans la corbeille. À moins que le protocole de chiffrement utilisé ne comporte une fonction intégrée de suppression sécurisée des fichiers, il faut supposer que les fichiers originaux (non chiffrés) sont toujours sur le disque sur Interface logicielle entre le disque et son lecteur Il est également possible de s'assurer que le fichier original en clair ne puisse pas être récupéré en empêchant toute écriture du fichier sur le disque dur dans un format non chiffré. De nombreuses applications de chiffrement de disques entiers obtiennent ce résultat en insérant une interface logicielle entre le disque et le lecteur du dispositif. Les commandes d'écriture sur le disque sont interceptées par l'interface logicielle, qui chiffre les données secteur par secteur avant leur écriture sur le disque. 3.5 Fichiers du registre et fichiers d amorçage du système d exploitation Le registre du système d exploitation Windows de Microsoft est «une base de données hiérarchique centrale [...] permettant de stocker les informations qui sont nécessaires pour configurer le système pour un ou plusieurs utilisateurs, des programmes et des périphériques 7
15 matériels».1 Certaines entrées du registre de Windows peuvent contenir des renseignements sur les comptes d'utilisateurs, les partages réseau et les commandes exécutées, les noms des derniers fichiers lus et même des adresses URL tapées manuellement par un utilisateur. D autres systèmes d exploitation utilisent un format différent pour leur système de fichiers d amorçage, mais tous les systèmes d exploitation doivent accéder à un certain ensemble de fichiers pour amorcer le système. Puisque ces fichiers sont chargés par le système d exploitation au cours de l amorçage du système, il n est pas possible de les protéger au moyen d une application de chiffrement (qui serait chargée à une étape ultérieure de la séquence d amorçage). 3.6 Secteurs non utilisés Lorsqu un disque est formaté en vue de son utilisation, le système d'exploitation n'est pas en mesure d'utiliser efficacement la totalité du disque. Ainsi, certains secteurs physiques du disque ne seront pas affectés à une partition spécifique. Par exemple, les versions plus récentes de l'application FDISK commencent la première partition sur le secteur 0 du cylindre 0, tête 1. Les secteurs 2 à n sur le cylindre 0, tête 0 ne sont donc pas utilisés. (Les secteurs 0 et 1 sont normalement utilisés par l enregistrement d amorçage maître.) Si le disque est partitionné en plusieurs disques logiques, il est possible que l'espace entre deux partitions contienne des secteurs non utilisés. Enfin, il est possible que l'espace à la fin du disque ne soit pas utilisé parce que le système d'exploitation n'est pas en mesure d'y accéder. Certains lecteurs logiciels et certains virus utilisent ces secteurs non utilisés pour «cacher» du code. Même si le disque est par la suite formaté, il est possible que ces secteurs ne le soient pas, et que les données qu'ils contiennent puissent être récupérées Espace libre La plupart des systèmes de fichiers organisent les secteurs d'un disque en groupes ou blocs, chaque groupe de secteurs comportant un nombre fixe de un ou plusieurs secteurs. En règle générale, un fichier n'occupe pas un nombre exact de secteurs. Les derniers octets d un fichier n'occupent pas nécessairement tout un secteur, et le secteur ne sera pas nécessairement le dernier secteur du groupe. Le reste du secteur, et les autres secteurs non utilisés du groupe, contiennent souvent des données qui étaient présentes en mémoire vive au moment de l enregistrement du fichier, ou encore des données résiduelles encore présentes sur le disque au moment où le fichier a été écrit. Bien que ces données sont probablement incomplètes, elles peuvent être extrêmement sensibles. 3.7 Partitions cachées Une partition cachée est une portion du disque dur qui n'a pas été formatée pour un système de fichiers standard et qui n'est pas affichée par le système d'exploitation. Une partition cachée peut exister pour différentes raisons. Les applications de chiffrement de disques entiers créent normalement une partition cachée pour conserver l information permettant de déchiffrer le reste 1 Le dictionnaire de l informatique Microsoft, 5 e édition. Microsoft Press,
16 du disque dur. Les disques durs de certains ordinateurs portatifs comportent une partition cachée qui permet de restaurer la configuration initiale de l'ordinateur au besoin. Certaines autres applications peuvent également créer des partitions cachées pour y conserver des données. 3.8 Lecteurs non magnétiques Certains lecteurs non magnétiques, tels que les clés USB, tolèrent seulement un nombre limité de cycles d'écriture et d'effacement, généralement de à un million de cycles, avant la défaillance d'un secteur. En cas de défaillance, un secteur sera marqué comme étant non utilisable et le système d'exploitation ne pourra plus y accéder, ni pour écrire de nouvelles données ni pour lire des données existantes. Afin d accroître le temps moyen entre défaillances (MTBF pour Mean Time Between Failures ou Mean Time Before Failure) pour un disque donné, le pilote du disque peut enregistrer des copies redondantes de toutes les données écrites sur le disque. Pour cette raison, il peut ne pas être évident pour l'utilisateur qu un secteur est défectueux. Donc, si des données sensibles ont été enregistrées en clair sur un lecteur non magnétique, il faudrait supposer que ces données existent toujours sur le disque jusqu'à ce que celui-ci soit physiquement détruit. 3.9 Modes Hibernation et Veille Le mode Hibernation, ou le mode Veille, est une fonction d'économie d'énergie souvent mise en oeuvre sur les ordinateurs portatifs, les ordinateurs bloc-notes, les ordinateurs de poches et autres ordinateurs alimentés par piles. Lorsqu'un ordinateur passe en mode Hibernation, les données présentes dans la mémoire vive sont enregistrées sur le disque dur. Lorsque l'ordinateur est réactivé, ces données sont copiées de nouveau dans la mémoire vive, toutefois elles demeurent également présentes sur le disque dur jusqu'à ce qu elles soient écrasées Fermeture de session et verrouillage du clavier Les applications de chiffrement de disques entiers déchiffrent les données conservées sur le disque dur et les copient en mémoire vive pendant leur utilisation. Dans ces circonstances, il s agit souvent de la clé de déchiffrement du disque dur lui-même. Pour maintenir la protection des données par l'application de chiffrement de disques entiers, il faudrait mettre l'ordinateur hors tension s'il doit être laissé sans surveillance dans une aire non protégée. La simple fermeture de session ou le verrouillage du clavier sont uniquement sûrs pendant de courtes périodes de temps, et seulement lorsque l'ordinateur est protégé par des moyens physiques, par exemple dans un bureau dont la porte est fermée à clé ou dans une aire sécurisée. 9
17 4 Glossaire et acronymes 4.1 Glossaire Texte en clair Texte non chiffré 4.2 Acronymes 3DES AES CAVP CD CMVP CSTC DES DRAM EAL FIPS GC ICP IP LCR MTBF OCSP RAM RFC S/MIME TCP TI UIT URL USB Triple Data Encryption Standard (Triple-DES) Advanced Encryption Standard Programme de validation des algorithmes cryptographiques Disque compact Programme de validation des modules cryptographiques Centre de la sécurité des télécommunications Canada Data Encryption Standard Mémoire vive dynamique Niveau d assurance de l évaluation Federal Information Processing Standard Gouvernement du Canada Infrastructure à clé publique Protocole Internet Liste des certificats révoqués Temps moyen entre défaillances Protocole sur l'état des certificats en ligne Mémoire vive Demande de commentaires Protocole Mime sécurisé Protocole de contrôle de transmission Technologies de l information Union internationale des télécommunications Universal Resource Locator; adresse URL Bus série universel 10
18 Tableau 1 : Liste de contrôle des fonctions recommandées Chiffrement des supports informatiques Nom du produit Élément 1.0 Fonctions de sécurité de base 1.1 Chiffrement de disques durs Liste de contrôle des fonctions de sécurité pour les produits de chiffrement de supports informatiques Le produit devrait être en mesure de chiffrer toutes les données stockées sur le disque dur, conformément aux normes cryptographiques spécifiées à l'élément 5.0 (Normes cryptographiques) ci-dessous Fichiers enregistrés Le produit devrait être en mesure de chiffrer toutes les données stockées sur le disque dur, conformément aux normes cryptographiques spécifiées à l'élément 5.0 (Normes cryptographiques) ci-dessous Fichiers temporaires Le produit devrait être en mesure de s'assurer que tous les fichiers temporaires sont chiffrés conformément aux normes cryptographiques spécifiées à l'élément 5.0 (Normes cryptographiques) cidessous Fichiers de pagination Le produit devrait être en mesure de chiffrer tous les fichiers ou espaces de pagination stockés sur le disque dur, conformément aux normes cryptographiques spécifiées à l'élément 5.0 (Normes cryptographiques) ci-dessous Fichiers supprimés Le produit devrait être en mesure de chiffrer tous les fichiers supprimés stockés sur le disque dur, conformément aux normes cryptographiques spécifiées à l'élément 5.0 (Normes cryptographiques) cidessous Suppression sécurisée des fichiers Le produit devrait être en mesure de supprimer de façon sécurisée (c.-à-d., en les remplaçant par d'autres données) les fichiers stockés sur le disque dur, conformément aux normes cryptographiques spécifiées à l'élément 5.0 (Normes cryptographiques) ci-dessous Fichiers du registre ou fichiers d'amorçage du système d'exploitation Le produit devrait être en mesure de chiffrer tous les fichiers du registre ou les fichiers d'amorçage du système d'exploitation stockés sur le disque dur, conformément aux normes cryptographiques spécifiées à l'élément 5.0 (Normes cryptographiques) ci-dessous Secteurs non utilisés Le produit devrait être en mesure de chiffrer toutes les données stockées dans des secteurs inutilisés sur le disque dur, conformément aux normes cryptographiques spécifiées à l'élément 5.0 (Normes cryptographiques) ci-dessous. 11
19 Nom du produit Élément Liste de contrôle des fonctions de sécurité pour les produits de chiffrement de supports informatiques Espace libre Partitions cachées Le produit devrait être en mesure de chiffrer les portions non utilisées des secteurs de disque, ainsi que les secteurs non utilisés dans un groupe des secteurs, conformément aux normes cryptographiques spécifiées à l'élément 5.0 (Normes cryptographiques) ci-dessous. Le produit devrait être en mesure de chiffrer toutes les données stockées dans des partitions cachées sur le disque dur, conformément aux normes cryptographiques spécifiées à l'élément 5.0 (Normes cryptographiques) ci-dessous Mode Hibernation et mode Veille Le produit devrait être en mesure de chiffrer toutes les données stockées sur le disque dur lorsque l'ordinateur passe en mode Hibernation, conformément aux normes cryptographiques spécifiées à l'élément 5.0 (Normes cryptographiques) ci-dessous Fermeture de session Le produit devrait éliminer toutes les données stockées en mémoire vive lorsqu'un utilisateur ferme la session. Plus particulièrement, les clés de chiffrement de disque conservées en mémoire vive doivent être éliminées Verrouillage du clavier Le produit doit éliminer toutes les données conservées en mémoire vive lorsqu'un utilisateur verrouille le clavier. Plus particulièrement, les clés de chiffrement de disque conservées en mémoire vive devraient être éliminées Lecteurs non magnétiques Le produit devrait être en mesure de chiffrer toutes les données stockées sur des lecteurs non magnétiques, conformément aux normes cryptographiques spécifiées à l'élément 5.0 (Normes cryptographiques) ci-dessous Disques amovibles Le produit devrait être en mesure de chiffrer toutes les données stockées sur des disques amovibles, conformément aux normes cryptographiques spécifiées à l'élément 5.0 (Normes cryptographiques) cidessous Disques amovibles Portabilité Les disques amovibles chiffrés devraient être lisibles et inscriptibles sur des ordinateurs multiples Changement des clés Le produit devrait permettre à un administrateur de changer la clé de chiffrement Expiration des clés Le produit devrait permettre à un administrateur de spécifier une date d'expiration pour les clés de chiffrement. 12
20 Nom du produit Élément Liste de contrôle des fonctions de sécurité pour les produits de chiffrement de supports informatiques Récupération des données par un utilisateur après l'expiration de la clé Le produit ne devrait pas permettre aux utilisateurs de déchiffrer des données après l'expiration de la clé de chiffrement Récupération des données par un administrateur après l expiration de la clé Le produit devrait permettre à un administrateur autorisé de déchiffrer des données après l'expiration de la clé de chiffrement. 2.0 Conformité aux normes 2.1 s.o. 3.0 Normes relatives à l authentification 3.1 Gestion des mots de passe Lorsque des mots de passe sont utilisés, le produit devrait prendre en charge différents formats et longueurs de mot de passe qui respectent la politique de l'organisation en matière de mots de passe Robustesse des mots de passe Le produit devrait prendre en charge les mots de passe robustes, qui comportent au moins huit caractères alphanumériques Changement de mot de passe Le produit devrait permettre à l'utilisateur de changer son mot de passe aisément et en tout temps Historique des mots de passe Le produit devrait pouvoir être configuré de manière à empêcher un utilisateur de réutiliser un nombre donné de mots de passe utilisés précédemment Similarité des mots de passe Un utilisateur ne devrait pas être en mesure d'utiliser un mot de passe qui ressemble à un autre mot de passe utilisé précédemment Intervalle de changement des mots de passe Après avoir changé son mot de passe, un utilisateur devrait être obligé d attendre une certaine période minimale avant de pouvoir le changer de nouveau Récupération des mots de passe (par l'utilisateur) Le produit devrait comporter un mécanisme de récupération des mots de passe par l utilisateur Questions pour la récupération des mots de passe Si une question est utilisée par le mécanisme de récupération des mots de passe, l'utilisateur ne devrait pas être autorisé à formuler lui-même la question Récupération des mots de passe (par l'administrateur) Le produit devrait comporter un mécanisme de récupération des mots de passe par l administrateur. 13
21 Nom du produit Élément Liste de contrôle des fonctions de sécurité pour les produits de chiffrement de supports informatiques Verrouillage des mots de passe Le produit devrait pouvoir être configuré de manière à permettre le verrouillage d un utilisateur après un certain nombre de tentatives infructueuses d'ouverture de session Verrouillage des mots de passe Nombre de tentatives Le produit devrait pouvoir être configuré de manière à permettre à un administrateur de spécifier le nombre permis de tentatives infructueuses d'ouverture de session avant que le compte de l'utilisateur ne soit verrouillé Verrouillage des mots de passe Durée de la période de verrouillage Le produit devrait pouvoir être configuré de manière à permettre à un administrateur de spécifier le délai de verrouillage d'un utilisateur. 3.2 Authentification fondée sur l'infrastructure à clé publique Le produit devrait prendre en charge l'intégration à une infrastructure à clé publique (ICP) conforme aux normes ICP décrites à l'élément 4.0 ci-dessous ou conforme aux normes pertinentes de l'organisation. 3.3 Authentification à facteurs multiples Le produit devrait prendre en charge l'authentification des utilisateurs à deux facteurs ou à trois facteurs. 3.4 Révocation des droits d'accès Le produit devrait permettre la révocation des droits d'accès d'un utilisateur Révocation en ligne des droits d'accès Le produit devrait prendre en charge la révocation en ligne des droits d'accès à un ordinateur par un administrateur Révocation hors ligne automatique des droits d'accès Le produit devrait prendre en charge la révocation hors ligne automatique des droits d'accès à un ordinateur si l'ordinateur n'a pas communiqué avec l installation de gestion centrale avant un délai spécifié par l'administrateur de sécurité. 3.5 Authentification avant l'amorçage Le produit devrait prendre en charge l'authentification avant l'amorçage. 14
22 4.0 Normes relatives à l infrastructure à clé publique 4.1 Certificats X.509 Le produit devrait prendre en charge la norme X.509 publiée par l Union internationale des télécommunications (UIT) relative aux certificats de clé publique. 4.2 Annuaire LDAP Le produit devrait prendre en charge l'intégration à une base de données LDAP (document RFC 4510). 4.3 Révocation des certificats Le produit devrait prendre en charge la révocation des certificats, soit par la publication de listes de certificats révoqués (document RFC 3280) dans un annuaire public, soit par l'accès en ligne aux données de révocation au moyen du protocole OCSP (document RFC 2560). 4.4 Algorithmes cryptographiques Le produit devrait prendre en charge au moins un des algorithmes décrits à l'élément 5.0 (Normes cryptographiques) ci-dessous. 5.0 Normes cryptographiques 5.1 Algorithmes de chiffrement Le produit devrait utiliser l un des algorithmes de chiffrement suivants, qui sont approuvés par le CSTC pour le chiffrement des renseignements protégés du gouvernement du Canada : Advanced Encryption Standard (AES) avec une longueur de clé de 128, 192 ou 256 bits Triple- Data Encryption Standard (3DES) avec option à deux ou trois clés CAST5 avec une longueur de clé de 80 ou 128 bits SKIPJACK 5.2 Algorithmes d établissement de clés Le produit devrait utiliser l un des algorithmes suivants, qui sont approuvés par le CSTC pour l établissement des clés de chiffrements utilisées par le gouvernement du Canada : Rivest, Shamir, Adleman (RSA) Autres algorithmes fondés sur l exponentiation dans un corps de Galois (p. ex., Diffie-Hellman) Key Exchange Algorithm (KEA) Algorithmes à courbe elliptique 5.3 Algorithmes de signature numérique Le produit devrait utiliser l un des algorithmes suivants, qui sont approuvés par le CSTC pour la signature numérique des données du gouvernement du Canada : RSA Digital Signature Algorithm (DSA) Autres algorithmes fondés sur l exponentiation dans un corps fini (p. ex., El-Gamal) Elliptic Curve Digital Signature Algorithm (ECDSA) 15
23 5.4 Algorithmes de hachage S il y a lieu, le produit devrait utiliser l un des algorithmes de hachage suivants, qui sont approuvés par le CSTC pour utilisation par le gouvernement du Canada : Secure Hash Algorithm 1 (SHA-1) SHA-224 SHA-256 SHA-384 SHA Assurance 6.1 Normes FIPS Au minimum, le produit devrait mettre en œuvre un module cryptographique validé par le Programme de validation des modules cryptographiques pour l une des normes FIPS (Federal Information Processing Standards) suivantes : FIPS FIPS Programme de validation des algorithmes cryptographiques Le module cryptographique devrait mettre en œuvre des algorithmes cryptographiques validés par le Programme de validation des algorithmes cryptographiques selon la norme spécifiée. 6.3 Critères communs Niveau d assurance d évaluation Dans le cas d un produit évalué en vertu des Critères communs, le produit devrait satisfaire au niveau EAL 3 ou à un niveau supérieur Profil de protection ou cible de sécurité Dans le cas d un produit évalué en vertu des Critères communs, le produit devrait être évalué pour un profil de protection ou une cible de sécurité décrivant des fonctions de sécurité pertinentes pour l organisation. 7.0 Configurabilité 7.1 Valeurs par défaut modifiables Lorsque des paramètres de sécurité par défaut sont utilisés, le produit devrait pouvoir être configuré de manière à changer les valeurs par défaut, et les valeurs par défaut devraient être changées dès l installation. 7.2 Utilisateurs multiples Le produit ne devrait pas restreindre le nombre de comptes d utilisateurs permis sur un ordinateur donné Droits d accès pour des utilisateurs différents Lorsque des utilisateurs multiples ont accès à un ordinateur, le produit devrait permettre l attribution de droits d accès différents à chaque utilisateur. 2 La norme FIPS a été publiée le 25 mai 2001 et remplace la norme FIPS Les modules validés comme étant conformes à la norme FIPS et à la norme FIPS sont acceptés par les organismes fédéraux canadiens et américains pour la protection des renseignements sensibles. Toutefois, un organisme fédéral peut décider de faire l acquisition d un module validé uniquement à la norme FIPS ( Une validation à la norme FIPS sera acceptée comme équivalence à la norme FIPS pour les produits plus anciens. 16
24 7.3 Ouvertures de session Le produit devrait pouvoir être configuré de manière à inscrire les transactions dans un journal, conformément aux politiques de l organisation en matière de sécurité. Cette fonction devrait être activée dès l installation Intégrité Le produit devrait comporter un mécanisme permettant de détecter et/ou d empêcher le trafiquage des journaux Centralisation Les versions d entreprise devraient comporter un mécanisme permettant de télécharger les fichiers journaux vers un emplacement central Alertes Les versions d entreprise devraient comporter un mécanisme permettant de générer des alertes de sécurité en cas d atteintes à la sécurité. L administrateur devrait pouvoir sélectionner les critères et le format des alertes. 8.0 Convivialité 8.1 Configuration par les utilisateurs Le produit ne devrait nécessiter aucune configuration par l utilisateur. 8.2 Authentification par les utilisateurs Le produit devrait exiger au plus une seule transaction d authentification par l utilisateur avant d être pleinement fonctionnel. 8.3 Interruptions au cours du processus de chiffrement initial Le produit devrait pouvoir prendre en compte les interruptions prévisibles et inattendues au cours du processus de chiffrement initial. 8.4 Utilisation de l ordinateur au cours du processus de chiffrement initial Le produit devrait pouvoir permettre l utilisation normale de l ordinateur au cours du processus de chiffrement initial. 8.5 Temps de réponse de l ordinateur Le produit ne devrait pas avoir d effet notable sur le temps de réponse de l ordinateur. 8.6 Outils de gestion de disque Le produit devrait être compatible avec les outils standard de gestion de disque Logiciels de clonage de disque Le produit devrait être compatible avec les outils standard de clonage de disque Logiciels antivirus Le produit devrait être compatible avec les outils antivirus standard. 8.7 Réutilisation de mécanismes d authentification existants Le produit devrait permettre la réutilisation de facteurs d authentification existants (attribut biométrique, ICP, jeton) s il y a lieu. 17
25 8.8 Maintenance par les administrateurs Le produit devrait nécessiter un niveau de maintenance et de soutien technique au plus équivalent à celui d un système d exploitation de serveur commercial standard. 8.9 Nombre de tentatives infructueuses d ouverture de session L administrateur devrait pouvoir spécifier le nombre maximal de tentatives infructueuses d ouverture de session, et ce nombre devrait être modifiable en fonction des politiques de l organisation Reconfiguration par les administrateurs Le produit ne devrait pas nécessiter des reconfigurations régulières ou de routine par les administrateurs, après une période de configuration initiale de plusieurs mois Récupération des données par un administrateur Le produit devrait permettre à un administrateur d utiliser une «porte dérobée» autorisée pour accéder au disque dans les situations où l utilisateur n est pas disponible (p. ex. s il a été congédié, s il est décédé ou s il est hospitalisé) Récupération des données par une tierce partie Le produit devrait permettre à une tierce partie autorisée d accéder à un disque endommagé de manière à pouvoir récupérer les données. 9.0 Gérabilité 9.1 Gestion centralisée Le produit devrait pouvoir être géré et administré de façon centralisée sur un réseau TCP/IP. 9.2 Gestion à distance Le produit devrait être compatible avec les outils de gestion à distance. 9.3 Réamorçage sans surveillance Le produit devrait permettre un certain nombre de réamorçages sans surveillance de l ordinateur au cours d une période spécifiée sans nécessiter la présence de l utilisateur. 9.4 Authentification du trafic de gestion La totalité du trafic administratif et du trafic de gestion entre la console centrale et les produits distribués devrait être authentifiée conformément aux critères d authentification indiqués à l élément 3.0 ci-dessus. 9.5 Chiffrement du trafic de gestion La totalité du trafic administratif et du trafic de gestion entre la console centrale et les produits distribués devrait être chiffrée conformément aux normes cryptographiques indiquées à l élément 5.0 (Normes cryptographiques) ci-dessus Extensibilité 10.1 Degré d extensibilité Le produit doit être en mesure de s adapter aux besoins de tout réseau, quelle que soit sa taille, c.-à-d. tout autant un réseau convenant à une petite organisation (moins de 500 utilisateurs) qu un réseau conçu pour une organisation de grande taille ( utilisateurs ou plus). 18
Rapport de certification
Rapport de certification Évaluation EAL 4 + du produit VMware ESX 4.0 Update 1 and vcenter Server 4.0 Update 1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de
Plus en détailRapport de certification
Rapport de certification EMC NetWorker v8.0.1.4 Préparé par Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de
Plus en détailDu 03 au 07 Février 2014 Tunis (Tunisie)
FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE
Plus en détailI.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.
DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de
Plus en détailFORMATION SUR «CRYPTOGRAPHIE APPLIQUEE
FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES
Plus en détailCryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détailWindows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base
Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active
Plus en détailPARAGON SYSTEM BACKUP 2010
PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection Version 12.1.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien
Plus en détailLivre blanc. Sécuriser les échanges
Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d
Plus en détailwww.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur
Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com
Plus en détailChiffrement des terminaux : comment ça marche?
Livre blanc : Chiffrement des terminaux : comment ça marche? Chiffrement des terminaux : comment ça marche? Public cible Administrateurs informatiques et de la sécurité Sommaire Présentation du chiffrement
Plus en détailRetrospect 7.7 Addendum au Guide d'utilisation
Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailAdministration Centrale : Opérations
Administration Centrale : Opérations 2 Administration Centrale Opération 30/01/09 Sommaire 1 Introduction... 3 2 Topologie et services... 4 2.1 Serveurs de la Batterie... 4 2.2 Services sur le Serveur...
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailJournées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB
Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots
Plus en détailTrueCrypt : installation et paramétrage
Ministère de l écologie, du développement durable des transports et du logement Centre de prestation et d'ingénierie informatique (CPII) Département Opérationnel du Sud-Ouest PNE Sécurité Affaire suivie
Plus en détailPrésentation. LogMeIn Rescue. Architecture de LogMeIn Rescue
LogMeIn Ce document propose un aperçu de l architecture de LogMeIn. 1 Introduction 2 Confidentialité des données 3 Authentification 4 Validation des clés 5 Échange de messages 6 Authentification et autorisation
Plus en détailPolitique de Référencement Intersectorielle de Sécurité (PRIS)
PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5
Plus en détailWindows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.
Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation
Plus en détailSécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte
Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailInstallation et Réinstallation de Windows XP
Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation
Plus en détailBackup Exec 2014 Management Pack for Microsoft SCOM. - Guide de l'utilisateur
Backup Exec 2014 Management Pack for Microsoft SCOM Management Pack for Microsoft SCOM - Guide de l'utilisateur Management Pack for Microsoft Operations Ce document traite des sujets suivants: Backup Exec
Plus en détailCPLN 20/08/2009 MBO Service ICT et Pédagogie
La clé USB Présentation De première vue, une clé USB est un simple "morceau de plastique". Hors, elle est très utile et de plus en plus utilisée. Elle permet de stocker des fichiers (et dossiers) tout
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 4+ de Firewall Enterprise v8.2.0 and Firewall Enterprise Control Center v5.2.0 Préparé par le Centre de la sécurité des télécommunications Canada Organisme de certification
Plus en détaillaissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.
Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique
Plus en détailCA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Plus en détailSécurité Manuel de l'utilisateur
Sécurité Manuel de l'utilisateur Copyright 2008 Hewlett-Packard Development Company, L.P. Windows est une marque déposée de Microsoft Corporation aux États-Unis. Les informations contenues dans ce document
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailFreeNAS 0.7.1 Shere. Par THOREZ Nicolas
FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage
Plus en détailTP 1 : prise en main de Windows. TP 1 : prise en main de Windows
TP 1 : prise en main de Windows TP 1 : prise en main de Windows Objectif du TP : prise en main de Windows manipulation de l'environnement utilisation de quelques logiciels de récupération de données Introduction
Plus en détailGestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader
Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:
Plus en détailSignature électronique. Romain Kolb 31/10/2008
Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...
Plus en détailCharte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
Plus en détailClé Flash USB2.0 Acer
Clé Flash USB2.0 Acer Manuel Utilisateur Ver 2.0 Droits d'auteur Copyright 2005 par Acer Inc., Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, enregistrée
Plus en détailSur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)
1/ Généralités : Un ordinateur est un ensemble non exhaustif d éléments qui sert à traiter des informations (documents de bureautique, méls, sons, vidéos, programmes ) sous forme numérique. Il est en général
Plus en détailTutorial Terminal Server sous
Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal
Plus en détailRecommandations pour la protection des données et le chiffrement
CNRS/FSD/Sécurité des Systèmes d Information Recommandations pour la protection des données et le chiffrement En date du 17 avril 2008 Référence 08.1840/FSD Nature du document : Recommandations Destinataires
Plus en détailRapport de certification
Rapport de certification McAfee Management for Optimized Virtual Environments Antivirus version 3.0.0 with epolicy Orchestrator version 5.1.1 Préparé par Le Centre de la sécurité des télécommunications
Plus en détailINF4420: Éléments de Sécurité Informatique
: Éléments de Module II : Sécurité SE et des logiciels José M. Fernandez M-3109 340-4711 poste 5433 Module II Aperçu Semaine 5 Sécurité dans les systèmes d'exploitation (SE) Contrôle d'accès dans les SE
Plus en détailPrise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost
Prise en main Norton Ghost 2003 This document includes the following topics: Pour trouver des informations supplémentaires A propos de Norton Ghost Scénarios élémentaires Concepts et idées essentiels Sauvegarde
Plus en détailSteganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.
Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents
Plus en détailConcilier mobilité et sécurité pour les postes nomades
Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de
Plus en détailSYSTÈME DE GESTION DE FICHIERS
SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S
Plus en détailPC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!
PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération
Plus en détailWindows Internet Name Service (WINS)
Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2
Plus en détailGuide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique
Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailDéploiement d iphone et d ipad Gestion des appareils mobiles (MDM)
Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et
Plus en détailConfiguration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B
Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008 Durée: 5 jours Référence Cours : 6238B À propos de ce cours Ce cours animé par un instructeur et réparti
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailCertificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS
Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf
Plus en détailCheck-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011
ANNEXE 3 Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011 Généralités Afin de pouvoir garantir un support sûr et efficace du
Plus en détailManuel d'utilisation d'apimail V3
Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages
Plus en détailInstallation d un serveur DHCP sous Gnu/Linux
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation
Plus en détailTsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3
Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003
Plus en détailDémarrer et quitter... 13
Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce
Plus en détailRapport de certification
Rapport de certification Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères
Plus en détailCours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :
Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape
Plus en détailLe modèle de sécurité windows
Le modèle de sécurité windows Cours Windows 2008-2009 Franck Rupin - Laurent Gydé 1 Le modèle de sécurité windows 1 Généralités 2 Les composants du système de sécurité 3 La protection des objets 4 Audit
Plus en détailHASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 Web Key Server Solution de déploiement des certificats à grande échelle A propos de HASHLOGIC HASHLOGIC est Editeur spécialisé dans
Plus en détailSymantec Backup Exec Remote Media Agent for Linux Servers
Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailToshiba EasyGuard en action :
Toshiba EasyGuard en action Toshiba EasyGuard en action : portégé m400 Le Tablet PC ultra-portable tout-en-un Toshiba EasyGuard comprend un ensemble de fonctionnalités qui permettent de répondre aux exigences
Plus en détailFormateur : Jackie DAÖN
Active Directory Stage personnes ressources réseau en établissement janvier 2005 Formateur : Jackie DAÖN Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041 GUYANCOURT Cedex
Plus en détailAxCrypt pour Windows
AxCrypt pour Windows AxCrypt est un logiciel permettant de crypter/décrypter vos données sensibles pour éviter que des personnes malveillantes puissent y accéder. Pré-requis : Windows 95/98/Me/NT/2000/XP
Plus en détailLes certificats numériques
Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données
Plus en détailInstallation 1K-Serveur
Installation du système d'exploitation (Windows 2000-2003 - 2008) 1 - Procéder a l'installation du système d'exploitation de façon a ce qu'il s'intègre dans votre architecture réseaux (nom de domaine/groupe
Plus en détailAristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009
Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent
Plus en détailManuel d'installation
Manuel d'installation Préface ScanRouter V2 Lite est un serveur de distribution pouvant envoyer des documents lus par un scanner ou reçus de DeskTopBinder V2 vers une destination spécifiée, via un réseau.
Plus en détailPerso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés
Plus en détailRapport de certification
Rapport de certification NetApp Data ONTAP v8.1.1 7-Mode Préparé par : le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation
Plus en détailMiddleware eid v2.6 pour Windows
Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7
Plus en détailChapitre 1 : Introduction aux bases de données
Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données
Plus en détailSophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide administrateur. Version du produit : 5.60
Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 À propos de Sophos SafeGuard...4 2 Licences...6
Plus en détailRouteur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Plus en détailJetClouding Installation
JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande
Plus en détailSYSTÈME DE GESTION DE FICHIERS SGF - DISQUE
SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur
Plus en détailWINDOWS SERVER 2003 Maintenance d'active directory V1.0
WINDOWS SERVER 2003 Maintenance d'active directory V1.0 (Tutoriel réalisé par REYNAUD Guillaume) Quick-Tutoriel.com @ 2008 Page 1 / 9 Sommaire du Tutoriel 1 Introduction... 3 2 Défragmenter la Base Active
Plus en détailItium XP. Guide Utilisateur
Itium XP 06/2007 - Rev. 3 1 Sommaire 1 Sommaire... 2 2 Généralités... 3 3 ItiumSysLock... 4 3.1 Enregistrer l état actuel du système... 4 3.2 Désactiver ItiumSysLock... 5 3.3 Activer ItiumSysLock... 5
Plus en détailInstallation Windows 2000 Server
Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments
Plus en détailCertificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière
Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 2 + du produit EMC RecoverPoint version 3.4 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre
Plus en détailhttp://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux
http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une
Plus en détailVOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE
RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ TABLE DES MATIÈRES Vos données
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 4 du système Check VPN- 1/FireWall-1 Next Generation Feature Pack 1 Préparée par : Le Centre de la sécurité des télécommunications à titre d organisme de certification
Plus en détailExercices Active Directory (Correction)
Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque
Plus en détailInformations sur la sécurité
Informations sur la sécurité SMART kapp inclut des fonctionnalités de sécurisation des données conçues pour contrôler de manière prévisible votre contenu. Cette page explique quelles fonctionnalités de
Plus en détailVigiClé Système «KeyWatcher»
DOSSIER TECHNIQUE VigiClé Système «KeyWatcher» SOMMAIRE DESCRIPTION DU «VigiClé» 1.1 Sécurisez vos clés 1.2 Remise des clés 1.3 Les différents modèles 1.4 Spécifications techniques PORTE-CLES 2.1 Conception
Plus en détailModule 0 : Présentation de Windows 2000
Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de
Plus en détailAide en ligne du portail
Connectivity 3SKey Aide en ligne du portail Ce fichier d'aide décrit les fonctions du portail 3SKey (clé de signature sécurisée SWIFT). 11 juin 2011 3SKey Table des matières 1 Portail 3SKey... 3 1.1 Fonctions
Plus en détailGuide de configuration de SQL Server pour BusinessObjects Planning
Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets
Plus en détailLa haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans
Plus en détailGUIDE DE L UTILISATEUR Recoveo Récupérateur de données
Table d index : 1. Généralités 1 2. Installation du logiciel 2 3. Suppression du logiciel 2 4. Activation du logiciel 3 5. Récupération de données perdues 4 6. Interprétation du résultat 6 7. Enregistrement
Plus en détailRichard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple
Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security
Plus en détail