Énoncé des pratiques relatives au DNSSEC de l ACEI

Dimension: px
Commencer à balayer dès la page:

Download "Énoncé des pratiques relatives au DNSSEC de l ACEI"

Transcription

1 Énoncé des pratiques relatives au DNSSEC de l ACEI 1. Introduction Le présent énoncé des pratiques relatives au DNSSEC («ÉPD») énonce les pratiques et les dispositions en matière de sécurité établies par l'autorité canadienne pour les enregistrements Internet (ACEI). Ces pratiques et dispositions s appliquent en lien avec le DNSSEC (DNS Security Extensions) à l égard du domaine national de premier niveau (cctld).ca. Le présent ÉPD est conforme au modèle présenté dans le document draft-ietf-dnsopdnssec-dps-framework La démarche exposée dans le présent document est étroitement modelée sur des procédures analogues contenues dans un énoncé des politiques et des pratiques relatives au DNSSEC publié par le.se (The Internet Infrastructure Foundation) pour le domaine suédois de premier niveau 2, dont le travail de pionnier en matière de déploiement du DNSSEC est reconnu. L'ÉPD est assujetti aux politiques, règles et procédures de l ACEI, auxquelles on peut accéder sur le site de l organisme au : Vue d ensemble Le système de noms de domaine (DNS) est exposé dans les documents RFC et RFC Le DNSSEC constitue une extension du système de noms de domaine qui permet l authentification des données extraites de ce dernier. Le DNSSEC aux fins des noms dans le domaine.ca est précisé dans les documents RFC , RFC , RFC et RFC Les enregistrements de ressources DNS sécurisés au moyen du DNSSEC sont signés cryptographiquement au moyen de techniques asymétriques. Les clés publiques correspondant aux clés privées utilisées pour signer les données sont publiées dans le

2 DNS à titre d'enregistrements de ressources signés. Une ou plusieurs ancres de confiance pour la zone.ca sont publiées dans le DNS à titre d enregistrements de ressources signataire de délégation (DS) dans la zone racine. La confiance à l égard des signatures publiées dans la zone.ca peut donc être inférée par la confiance envers les signatures de la zone racine Nom et identification du document Nom : CIRA-DPS-FR Version : 1.4 Objet : Énoncé des pratiques relatives au DNSSEC Date de la dernière modification : Consultation du document : (URL) 1.3. Communauté et applicabilité Les sous-ensembles fonctionnels de la communauté pour lesquels le présent document est pertinent sont déterminés ci-dessous Registre.CA L Autorité canadienne pour les enregistrements Internet (ACEI) exploite le registre.ca. Elle est chargée de la gestion du registre et, par conséquent, de l enregistrement des noms de domaine dans le cadre du domaine de premier niveau.ca. L ACEI est responsable de la génération du matériel cryptographique de chiffrement, de la protection de la confidentialité de l élément privé de toutes les biclés et de la publication de l élément public des biclés visées à titre d ancres de confiance du DNSSEC. L ACEI assume également la signature de la zone DNS.CA au moyen du DNSSEC Registraires.CA Un registraire est une partie chargée de présenter les demandes de modification au registre.ca au nom des titulaires. Chaque registraire est responsable de l identification sécurisée du titulaire d un nom de domaine sous sa responsabilité. Les registraires sont

3 chargés d ajouter, de retirer ou de mettre à jour les enregistrements de signataire de délégation (DS) pour chaque domaine à la demande du titulaire du domaine Titulaires.CA Les titulaires sont responsables de la génération et de la protection des clés qui leur sont propres, de même que de l'enregistrement et de la tenue des enregistrements DS correspondants par l'entremise d'un registraire. Les titulaires sont responsables des frappes coulées de clé d urgence lorsque l on soupçonne la compromission ou la perte des clés utilisées pour la signature de leur nom de domaine Partie utilisatrice La partie utilisatrice est l entité qui fait usage des signatures DNSSEC, par exemple les validateurs DNSSEC et autres applications. La partie utilisatrice est responsable de maintenir des ancres de confiance appropriées. Les parties utilisatrices qui choisissent de recourir à des ancres de confiance propres au.ca doivent demeurer au fait de toute modification pertinente liée au DNSSEC dans le domaine.ca. Les parties utilisatrices qui font usage d une ancre de confiance rattachée à une zone racine ne devraient pas avoir à effectuer des modifications concernant les ancres de confiance par suite d événements survenus dans le registre.ca étant donné que les ancres de confiance sont publiées par l'acei dans les zones racines à titre d'enregistrements DS Identification sécurisée Dans le processus du DNSSEC, un degré de validation approprié sera exigé de chaque entité afin de s assurer de leur identité, de leur propriété et de leur responsabilité véritables. Cela s appliquera au personnel de l ACEI, aux tiers prestataires de services et aux titulaires Rôle de confiance Toute personne contribuant au soutien à l infrastructure du DNSSEC, à son déploiement et à sa gestion doit être employée à temps plein par l ACEI. Les entrepreneurs peuvent apporter leur appui en matière de technologie et de processus, mais leur accès physique et logique à tout composant opérationnel du DNSSEC doit être limité. Un entrepreneur ne peut tenir un rôle de confiance, qu il s agisse du rôle d AS, de RS ou de TÉ Applicabilité Chaque titulaire et chaque partie utilisatrice sont responsables d'établir un degré de sécurité adéquat à l'égard de son domaine et de son infrastructure DNSSEC. Le présent ÉPD s applique exclusivement à la zone.ca. À l aide de l ÉPD, les titulaires et

4 les parties utilisatrices peuvent établir un degré de sécurité approprié à l égard de la zone.ca et évaluer en conséquence les risques qui leur sont propres Administration des spécifications Le présent ÉPD est mis à jour au besoin afin de tenir compte des modifications apportées aux systèmes ou aux procédures Organisation chargée de l administration des spécifications Autorité canadienne pour les enregistrements Internet (ACEI) 350, rue Sparks, bureau 306 Ottawa (Ontario) K1R 7S8 Canada

5 1.6. Coordonnées Chef du service de l information Autorité canadienne pour les enregistrements Internet (ACEI) 350, rue Sparks, bureau 306 Ottawa (Ontario) K1R 7S8 Canada 1.7. Procédure de modification des spécifications Les modifications au présent ÉPD entraîneront de nouvelles révisions au document en entier. On peut accéder à la version courante de ce document à < Seule la version la plus récente de l ÉPD est applicable. L ACEI peut apporter sans préavis des modifications à l ÉPD dans la mesure où cellesci ne sont pas considérées comme importantes. Il relève de la discrétion de l ACEI de juger du caractère important des modifications. En cas de modifications importantes, l ACEI donnera un préavis raisonnable. Toute modification apportée au présent ÉPD sera soumise à l'approbation de l'acei et prendra effet dès sa publication. 2. Publication et référentiels Les préavis concernant le DNSSEC à l'acei seront diffusés par courriel à dnssecannounce@cira.ca Référentiels L ACEI publie des renseignements concernant le DNSSEC au < Publication des clés de signature de clé L ACEI publie les clés de signature de clé (KSK) pour la zone.ca en tant qu'enregistrements DS dans la zone racine Contrôles des accès aux référentiels L'information publiée dans le référentiel DNSSEC de l'acei est accessible au public.

6 3. Exigences opérationnelles 3.1. Signification de nom de domaine Un nom de domaine est un identifiant unique dans le DNS, comme l'indiquent les documents RFC et RFC Aux fins du présent document, un nom de domaine est un nom enregistré sous le nom de domaine de premier niveau.ca et correspond à une délégation depuis la zone.ca vers des serveurs de noms exploités par le titulaire du nom de domaine ou en son nom Activation du DNSSEC pour une zone enfant L activation du DNSSEC pour une zone enfant est effectuée par la publication d'un enregistrement DS signé pour cette zone. L ajout d un enregistrement DS au registre.ca pour le nom de domaine correspondant établit une chaîne de confiance qui se transmet de la zone.ca à la zone enfant Identification et authentification du gestionnaire de la zone enfant L identification et l authentification de chaque gestionnaire de zone enfant relèvent du registraire responsable du nom de domaine Inscription des enregistrements de ressources signataires de délégation Le registre.ca accepte les enregistrements DS au moyen d une interface EPP conformément au RFC et manuellement, par le truchement de notre application.ca Manager (DCM). Tout enregistrement DS valide sera accepté par le registre sans qu aucune vérification ne soit faite quant à l'exactitude de l'ancre de confiance à l'égard de la KSK de la zone enfant. Les titulaires de domaine seront responsables de communiquer les renseignements exacts et à jour aux registraires Méthode visant à prouver la possession d une clé privée Le registraire chargé d un nom de domaine est responsable de valider le statut de gestionnaire d une clé privée du titulaire Retrait d'un enregistrement de signataire de délégation Les enregistrements DS sont retirés du registre.ca au moyen d une interface EPP conformément au RFC ou manuellement, au moyen de l'application DCM. Le retrait de tous les enregistrements DS pour un nom de domaine aura pour effet de retirer la chaîne de confiance existante entre la zone.ca et la zone enfant

7 3.7. Pouvoir de demander le retrait d un enregistrement Le titulaire d un nom de domaine jouit de l autorité nécessaire pour demander le retrait d un enregistrement DS Procédure de demande de retrait Le titulaire d un nom de domaine demande au registraire responsable de celui-ci de retirer l enregistrement DS. Le registraire transmet la demande au registre.ca en recourant à l'epp ou au DCM. Dans la mesure où la transaction a été reçue et traitée avec succès par le registre.ca, l enregistrement DS est retiré de la zone.ca dès la distribution de la révision suivante du.ca (toutes les heures) Demande de retrait d urgence Aucune disposition particulière ne permet à un titulaire de présenter au registre.ca une demande de retrait d urgence. Tous les retraits d enregistrement DS doivent être exécutés par l intermédiaire du registraire responsable du domaine. 4. Contrôles du site, de la gestion et des opérations 4.1. Contrôles physiques L ACEI a mis en place une politique de sécurité qui répond aux exigences en matière de sécurité du présent ÉPD. La conformité avec ces politiques est abordée à la partie 7 intitulée Audit de conformité Emplacement et construction des installations L ACEI a établi deux centres d exploitation entièrement fonctionnels éloignés géographiquement. Ces deux emplacements se tiennent lieu mutuellement de sauvegarde de secours. Les deux emplacements sont protégés par plusieurs niveaux de sécurité physique qui découragent, préviennent et détectent les tentatives d accès non autorisé. Chaque emplacement est doté de deux équipements indépendants en mesure de signer la zone.ca et d une machinerie d audit et de distribution des zones signées. Toutes les composantes intervenant dans la signature sont placées dans des conteneurs sécurisés. Un troisième emplacement est utilisé pour le stockage des HSM hors ligne et des supports portables connexes lesquels sont également conservés dans des conteneurs sécurisés.

8 Accès physique L accès physique aux centres d exploitation est réservé au personnel autorisé. Tous les accès aux deux centres d exploitation sont consignés et les lieux font l objet d une surveillance constante. Ces mesures de sécurité comprennent des dispositifs biométriques, dont un balayeur de l iris afin d assurer une protection précise et non invasive et un accès exclusif au personnel autorisé. L accès aux conteneurs sécurisés n est autorisé qu au personnel occupant un rôle de confiance. Le système de sécurité physique comporte des niveaux supplémentaires visant la gestion des clés qui servent à protéger le stockage en ligne et en file des HSM et du matériel de chiffrement. Les HSM en ligne sont protégés grâce à l utilisation d armoires verrouillées. Les HSM hors ligne sont protégés grâce à l utilisation de coffres-forts, d armoires et de contenants verrouillés. L accès aux HSM et au matériel de chiffrement est restreint conformément aux exigences de l ACEI relatives à la séparation des fonctions. À ces niveaux, l ouverture et la fermeture des armoires ou contenants sont consignées à des fins d audit Alimentation électrique et climatisation Les centres d exploitation sont dotés de nombreuses sources d électricité, dont une batterie et une génératrice afin d assurer un approvisionnement ininterrompu. Les centres d exploitation sont munis de systèmes de climatisation redondants afin de garantir la constance et la stabilité du milieu d exploitation Exposition à l eau Les deux centres d exploitation sont munis de mécanismes de protection contre les inondations et de détection celles-ci Prévention et protection contre les incendies Les centres d exploitation sont munis de systèmes de détection et d extinction des incendies Stockage des supports Tous les supports contenant des logiciels et des données de production, des données de vérification, des archives ou des sauvegardes sont stockés dans les centres d exploitation. Des installations de stockage hors site munies de contrôles physiques et logiques sont mises à profit pour restreindre l'accès au personnel autorisé et protéger les supports contre les dommages accidentels (c.-à-d. par l'eau, le feu, l électromagnétisme).

9 Élimination des déchets Les supports et autres matériels pouvant contenir de l information sensible sont détruits en toute sécurité par l ACEI ou un entrepreneur Sauvegarde hors site L ACEI procède à la sauvegarde régulière des données critiques, des données de journalisation à des fins d audit et d autres renseignements de nature sensible. Des installations hors site sont utilisées pour le stockage des supports de sauvegarde. L accès physique aux installations de stockage est réservé exclusivement au personnel autorisé. Le site de stockage est séparé des autres installations d exploitation de l ACEI sur les plans géographique et administratif Contrôles procéduraux Rôles de confiance Les rôles de confiance comprennent tous les employés qui contrôlent les opérations de cryptographie susceptibles d influer de façon importante sur ce qui suit ou qui y ont accès : a. La génération et la protection de l élément privé de la clé de signature de zone (ZSK) et de la clé de signature de clé (KSK) de l ACEI; b. L exportation et l importation sécurisées de tout élément public; et c. La génération et la signature des données du dossier de zone. Les rôles de confiance sont, sans en exclure d autres, sont les suivants : a. Le personnel chargé des activités de résolution des noms; b. Le personnel chargé de la sécurité; c. Le personnel chargé de l administration du système; d. Les cadres supérieurs désignés pour assurer la gestion de l infrastructure. L ACEI considère les personnes appartenant aux catégories mentionnées dans la présente partie à titre de rôles de confiance occupant un poste de confiance. Les rôles de confiance sont assignés au personnel fonctionnel de l ACEI et concernent la publication d ancres de confiance et la génération et l utilisation des clés privées. Les rôles de confiance sont les suivants :

10 AS Administrateur de système principal et de réserve RS Responsable de la sécurité principal et de réserve TÉ Témoin principal et de réserve Au moins deux personnes doivent être affectées à chaque rôle Nombre de personnes requises par tâche Activation des HSM 3 AS, RS, TÉ Génération des clés 3 AS, RS, TÉ Distribution des archives relatives aux clés aux éléments signataires 3 AS, RS, TÉ Aucune de ces opérations ne peut être exécutée en présence de personnel non autorisé. L ACEI a établi, maintient et applique des procédures de contrôle rigoureuses afin d assurer la séparation des fonctions et de garantir que l'intervention de plusieurs rôles de confiance soit requise lors de l'exécution des fonctions sensibles. Les tâches les plus sensibles afférentes au matériel cryptographique (HSM ou module de sécurité matériel) et le matériel de chiffrement connexe nécessiteront la participation de plusieurs rôles de confiance Identification et authentification pour chaque rôle Seuls les membres du personnel de l ACEI qui ont signé un contrat de travail avec l ACEI peuvent assumer le rôle d un rôle de confiance. Une preuve d identité valide doit être fournie avant que soit attribué un certificat d accès aux systèmes Rôles nécessitant une séparation des fonctions Les tâches nécessitant une séparation des fonctions comprennent, sans en exclure d autres, la génération, la mise en œuvre ou la destruction du matériel de chiffrement de la zone DNSSEC de l ACEI. Une personne ne peut assumer qu un seul rôle de

11 confiance. Le personnel d audit désigné ne peut participer au contrôle multi-personne des ZSK ou des KSK de l'acei. Les administrateurs de système ont un accès physique exclusif au matériel opérationnel du DNSSEC. Les responsables de la sécurité et les témoins n y ont pas accès. Les responsables de la sécurité disposent d un authentifiant pour l activation du HSM. Les administrateurs de système ne disposent pas d un tel authentifiant. Un témoin est une personne de l organisation qui n a aucun lien avec les opérations ou les activités de l entreprise qui concernent les TI. Le témoin est habilité à interroger les responsables de la mise en œuvre à toutes les étapes du déploiement du DNSSEC Contrôles du personnel Qualifications professionnelles, expérience et habilitation requises Les candidats à tout rôle de confiance doivent démontrer qu ils possèdent les antécédents et les qualifications professionnelles appropriées Procédures de vérification des antécédents La vérification des antécédents des candidats à tous les rôles de confiance est menée par le Service des ressources humaines de l'acei conformément aux procédures normales de vérification des antécédents des nouveaux employés. Pour qu un poste soit attribué, le résultat de la vérification des antécédents doit correspondre aux allégations du candidat Formation L ACEI donne à ses employés une formation à l'embauche, et leur assure une formation continue afin de leur permettre de s acquitter de leurs fonctions de façon compétente et satisfaisante. L ACEI réexamine et améliore ses programmes de formation au besoin. L ACEI met en œuvre des programmes de formation visant expressément les rôles et responsabilités liés à l emploi et intégrera à ceux-ci, s il y a lieu : a. Les concepts en matière de DNS/DNSSEC; b. Les principes cryptographiques; c. L utilisation et le fonctionnement du matériel et des logiciels déployés; d. Les politiques et les procédures opérationnelles et relatives à la sécurité; e. Le signalement et le traitement des incidents et des compromissions; f. Les procédures et les essais de reprise après sinistre et de poursuite des activités Exigences visant les entrepreneurs

12 L ACEI peut décider de recourir à des entrepreneurs pour obtenir de l aide pour la mise en œuvre et à l égard des technologies afférentes au DNSSEC. Ces entrepreneurs ont, en tout temps, un accès restreint au matériel cryptographique. Ils font l objet des mêmes ententes en matière de responsabilité et aux mêmes vérifications des antécédents que les rôles de confiance de l'acei Documentation fournie au personnel L ACEI fournira à tous les employés qui occupent des rôles de confiance la documentation nécessaire pour pouvoir exécuter de façon efficace les tâches qui leur sont attribuées Procédures de journalisation d audit L ACEI met en place dans ses systèmes informatiques des mécanismes de collecte automatique des journaux à des fins de surveillance et d analyse statistique au cas où une atteinte à la sécurité serait soupçonnée. Les documents imprimés relatifs aux procédures d exécution sont également recueillis aux fins de l'audit de la performance de ces procédures Types d événements consignés L ACEI consigne, de façon manuelle ou automatique, les événements importants suivants : Tous les événements de la gestion du cycle de vie des KSK et ZSK, dont : a. La génération, la sauvegarde, le stockage, la récupération, l'archivage et la destruction des clés; b. L exportation des composants de clé publique; c. Les événements de la gestion du cycle de vie des dispositifs cryptographiques. Tous les événements de la gestion du cycle de vie des KSK et ZSK, dont : a. L activation des clés; b. La réception et la validation du matériel de chiffrement des clés publiques signées; c. Les demandes de signature autorisées et non autorisées; d. Les événements relatifs au transfert de clé. Les événements relatifs à la sécurité, notamment : a. Les tentatives d accès au système autorisées et non autorisées;

13 b. Les interventions relatives aux clés et au système de sécurité exécutées par un rôle de confiance; c. Les pannes de système, les défaillances matérielles et les autres anomalies; d. Toutes les activités liées au matériel réseautage, notamment les pare-feu, le routeur, les équilibreurs de charge, etc. e. Les entrées et sorties des visiteurs du site; f. Les modifications apportées au système et les mises à jour de maintenance / du système; g. Le traitement des incidents. Les entrées au journal comprennent les éléments suivants : a. La date et l heure de l'entrée; b. L identité de l entité effectuant l entrée au journal; c. Le numéro de série ou séquentiel de l entrée (dans le cas des entrées de journal automatiques); d. Le type d entrée; e. D autres événements, s il y a lieu. Tous les systèmes de réseau utilisent un système temporel centralisé de manière à ce que les événements survenant à l échelle des appareils soient synchronisés quant à l heure et à la date Fréquence du traitement de l information de journalisation Les journaux sont analysés continuellement au moyen de contrôles automatiques et manuels Période de conservation de l information de journalisation à des fins d audit Les journaux électroniques sont conservés en ligne pendant six mois. Toute l information de journalisation est archivée pendant au moins deux ans.

14 Protection des journaux d audit Toute l information de journalisation est stockée de façon sécurisée afin d être protégée contre la visualisation et la manipulation non autorisées Système de collecte de l information d audit Les données issues de l audit automatisé sont produites et consignées au niveau de l application, du réseau et du système d exploitation. Les données issues de l audit manuel sont consignées par le personnel de l'acei et stockées selon les méthodes actuelles de protection physique et de protection contre les incendies Avis au sujet ayant causé un événement Tout le personnel autorisé est mis au courant de l'exécution de la journalisation et du fait que les journaux sont conservés Évaluation des vulnérabilités Tous les sites des centres de données font l objet d évaluations des vulnérabilités régulières. Toute problématique cernée devient un enjeu de gestion des risques, celleci est résolue en appliquant les techniques de gestion de projet et le suivi en est assuré Surveillance du système et du réseau L accès au réseau est surveillé en temps réel afin de détecter toute anomalie. De tels événements anormaux devront faire l objet d une enquête visant l analyse des vulnérabilités potentielles Compromission et reprise après sinistre Procédures de traitement des événements et des compromissions Un incident s entend de tout événement relatif à la sécurité, réel et soupçonné, qui a causé ou qui aurait pu causer une interruption, des dommages aux systèmes informatiques, des perturbations et des défectuosités en raison d'une information incorrecte ou d une atteinte à la sécurité. Tous les incidents sont traités conformément aux procédures standards de l ACEI Corruption des ressources informatiques, des logiciels ou des données Toute défectuosité entraînant la génération de données inexactes sera traitée au moyen du déploiement de plusieurs signataires indépendants. Toute défectuosité de ce type entraînera le déclenchement des procédures de gestion des incidents Procédures en cas de compromission de la clé privée d une entité

15 Advenant la compromission réelle ou soupçonnée d une ZSK, on procédera sur-lechamp au retrait du service de la ZSK compromise et à son remplacement par une nouvelle clé ou par une clé de remplacement pré-produite. Advenant la compromission réelle ou soupçonnée d une ZSK, on procédera sur-lechamp à une frappe coulée contrôlée Capacités de poursuite des activités et de reprise après sinistre Les plans de continuité des activités et de reprise après sinistre en vigueur à l'échelle de l'acei comprennent des mesures visant la poursuite des activités liées au registre et aux systèmes de distribution des zones. Plusieurs composants de collecte des journaux, d audit de zone et de signature en direct sont déployés afin d assurer la continuité du fonctionnement des systèmes du DNSSEC Cessation des activités d'une entité Si l ACEI doit, pour un motif quelconque, mettre un terme au DNSSEC pour la zone.ca et revenir à une zone non signée, le retrait du DNSSEC sera effectué de façon ordonnée et un avis à ce sujet sera publié. Si l exploitation du registre.ca est transférée à une autre partie, l ACEI prendra part à la transition afin qu elle se déroule le plus harmonieusement possible. 5. Contrôles techniques de sécurité 5.1. Génération et installation des biclés Génération des biclés La génération de clé est effectuée dans un module de sécurité matériel (HSM) géré par des employés formés et expressément autorisés assumant des rôles de confiance. Les modules cryptographiques utilisés pour la Storage Master Key (SMK), la KSK et la ZSK répondent aux exigences de la norme FIPS-14-2 niveau 4. La SMK, la KSK et la ZSK sont générées lors d un processus de génération de clé planifié. Les activités qui se déroulent au cours de ce processus sont consignées, datées et signées par les personnes y ayant participé. Ces dossiers sont conservés à des fins d audit et de suivi.

16 Délivrance des clés publiques Le processus de délivrance de clé publique doit se dérouler en la présence d'un AS, d un RS et un d un TÉ. La portion publique de chaque biclé KSK est exportée du système de génération de clé et vérifiée par l AS et le RS. Le RS est responsable de la publication de la portion publique de chaque biclé KSK générée. L AS est responsable de veiller à ce que les clés publiées soient les mêmes que celles qui ont été générées. Le TÉ veille à ce que tous les processus soient respectés et que toute anomalie soit documentée Génération et contrôle de la qualité des paramètres des clés publiques Les paramètres des clés, notamment la longueur et le type d'algorithme, sont vérifiés par l'as, le RS et le TÉ. Celles-ci comprennent : a. La clé de signature de clé; b. La clé de signature de zone Utilisations des clés Les clés générées pour le DNSSEC ne sont jamais utilisées à d autres fins que celles des systèmes de signature ni à l extérieur de ces derniers Protection des clés privées et contrôles techniques des modules cryptographiques Toutes les opérations cryptographiques sont exécutées dans un HSM, et aucune clé privée n est jamais disponible, sans protection, à l extérieur d un HSM Normes et contrôles des modules cryptographiques Aux fins de la génération et de la signature des biclés KSK et ZSK, l ACEI recourt à des modules matériels homologués FIPS niveau Contrôle multi-personne des clés privées (M de N) L ACEI a mis en place des mécanismes techniques et procéduraux lesquels nécessitent la participation de plusieurs rôles de confiance lors de l exécution des opérations cryptographiques de nature sensible. Le nombre minimal de rôles de confiance requis pour signer un fichier de l ACEI est établi à trois Séquestre des clés privées Les éléments privés des KSK et ZSK de zone ne sont pas séquestrés.

17 Sauvegarde des clés privées L archive de la clé est encodée au moyen d une Storage Master Key (SMK). L archive de clé encodée et la SMK sont stockées dans une carte à puce intelligente dans une chambre forte cotée TL-30, laquelle n est accessible que par le RS et le TÉ Stockage des clés privées dans un module cryptographique Les clés privées ne quittent pas le module cryptographique avant d avoir été préalablement encodées au moyen de la SMK. Les clés privées sont stockées sous forme encodée dans des cartes à puce intelligentes Archivage des clés privées Les biclés KSK et ZSK de l ACEI n ont pas de date d échéance, mais sont retirées lorsqu elles sont remplacées Transfert des clés privées vers ou depuis un module cryptographique Au cours de l installation de chaque système de signature, une SMK est transférée au moyen d un support portable vers chaque HSM. Les clés sont transférées entre les HSM sous forme d archives de clés encodées stockées dans un support portable.

18 Méthode d activation des clés privées On active les clés privées en mettant en ligne un HSM. L accès au HSM est attribué par un AS; l authentifiant permettant de mettre un HSM en ligne est détenu par le RS. Le TÉ est chargé de veiller à ce qu aucune violation de processus n ait lieu Méthode de désactivation des clés privées Les clés privées sont désactivées lorsqu un HSM est mis hors ligne, soit lors de sa manipulation par un RS ou en raison d une panne d électricité ou d une tentative de sabotage Méthode de destruction des clés privées Les clés privées ne sont pas détruites. Lorsque leur vie utile est terminée, elles sont retirées du système de signature Autres aspects de la gestion des biclés Archivage des clés publiques Les clés publiques sont sauvegardées et archivées en vertu des procédures de sauvegarde habituelles de l ACEI Périodes d utilisation des clés La période opérationnelle de chaque KSK et de chaque ZSK prend fin au moment de son remplacement. La KSK de zone et la ZSK ayant été remplacées ne seront jamais réutilisées aux fins de la signature d un enregistrement de ressource Données d activation Les données d activation résident dans l authentifiant détenu par le RS aux fins de l activation du HSM Génération et installation des données d activation Chaque RS est responsable de déterminer un NIP, lequel est utilisé conjointement avec un jeton matériel. Le NIP n est connu que du RS l ayant déterminé. Les jetons matériels sont stockés avec le HSM avec lequel ils doivent être utilisés Protection des données d activation Chaque RS est responsable de protéger son NIP de façon sécuritaire. En cas de doute quant à la compromission d'un NIP, le RS concerné doit en créer un autre sur-lechamp. Le RS signera une entente dans laquelle il reconnaît ses responsabilités.

19 5.5. Contrôles de sécurité informatique Tous les systèmes informatiques de production sont hébergés dans des installations sécurisées. L accès physique aux systèmes informatiques est réservé au personnel autorisé. Il n existe aucun accès à distance (réseau) aux systèmes de signature. Toutes les tentatives d accéder aux systèmes informatiques, qu elles soient réussies ou non, sont consignées Contrôle de sécurité du réseau Le réseau de production de l ACEI est séparé logiquement des autres composantes. Cette séparation empêche l accès au réseau sauf au moyen des processus d application définis. L ACEI recourt à des pare-feu pour protéger le réseau de production contre les intrusions internes et externes et limiter la nature et la source des activités du réseau pouvant accéder aux systèmes de production relatifs aux activités de signature de clé. Le réseau qui relie les systèmes de signature aux HSM est entièrement contenu dans un conteneur sécurisé abritant les systèmes de signature et les HSM. Les données sont transmises entre les systèmes d audit / de distribution et les systèmes de signature au moyen de transactions initiées sur le système de signature. Il n est pas possible de transférer des données vers ou depuis un système de signature au moyen d une transaction initiée depuis un hôte à distance. Tous les éléments du pare-feu génèrent des journaux qui sont recueillis, analysés et conservés. D autres techniques telles que les IPS/IDS signalent les tentatives de modification des boîtiers-systèmes sont effectuées Horodatage Tous les éléments du DNSSEC sont synchronisés avec divers serveurs temporels reconnus recourant à un protocole NTP validé. Les estampilles temporelles sont toujours générées en UTC Contrôles techniques du cycle de vie Contrôles du développement du système Des applications sont élaborées et mises en place par l ACEI conformément aux processus de développement du système et de gestion des modifications. Tous les logiciels déployés à l égard des systèmes de production doivent être liés aux tickets de gestion des modifications Contrôles de gestion de la sécurité

20 L ACEI a mis en place des technologies et (ou) des politiques afin d assurer le contrôle et la surveillance de la configuration de ses systèmes Contrôles de sécurité du cycle de vie Le système signataire est conçu de manière à ne nécessiter qu un minimum de maintenance. Les mises à jour qui sont fondamentales pour la sécurité et le fonctionnement du système signataire seront appliquées à la suite d une mise à l essai et d une approbation officielles. L origine de tous les logiciels et micrologiciels sera authentifiée de façon sécurisée avec les moyens disponibles. Les composants matériels fondamentaux du système signataire (HSM) seront fournis directement par le fabricant et transportés dans des sacs inviolables à destination d un site sécurisé. Tout le matériel sera mis hors service bien avant la fin de sa durée de vie prévue. 6. Signature de zone 6.1. Longueurs et algorithmes de clé Algorithme de KSK RSA Longueur de KSK 2048 bits Algorithme de ZSK RSA Longueur de ZSK 1024 bits 6.2. Authentification du déni d existence L authentification du déni d existence sera assurée au moyen des enregistrements NSEC3 comme indiqué dans les documents RFC et RFC Format de signature Les signatures des KSK de zone et des ZSK sont générées au moyen d un algorithme RSA/SHA256 (RSA-SHA256, comme il est précisé dans le RFC ) Frappe coulée des clés de signature de zone Les frappes coulées des ZSK ont lieu tous les 30 jours. Activité de la Durée Description 13

21 clé Active 30 jours Le nombre de jours pendant lesquels une clé est utilisée pour signer une zone avant la frappe coulée et l utilisation d une autre clé. Frappe coulée d urgence postpublication 2 jours Lorsque l on soupçonne la compromission d une ZSK, on procède à une frappe coulée d urgence de celle-ci, qui demeure publiée dans la zone pendant deux jours; cela permet de s assurer du bon fonctionnement des résolveurs, sans toutefois que la ZSK serve à signer la zone Frappe coulée des clés de signature de clé On procède à la frappe coulée des KSK chaque année. Activité de la clé Durée Description Active 365 jours Le nombre de jours pendant lesquels une clé est utilisée pour signer une zone avant la frappe coulée et l utilisation d une autre clé. Prépublication 30 jours Avant de commencer à signer une zone avec une clé, nous procédons à la prépublication de la clé dans la zone pendant cette période. Postpublication 30 jours Après la frappe coulée de l'ancienne clé, celle-ci demeure publiée dans la zone pendant cette période (mais sans être utilisée à des fins de signature). Frappe coulée d urgence postpublication 7 jours Lorsque l on soupçonne la compromission d une ZSK, on procède à une frappe coulée d urgence de celle-ci, qui demeure publiée dans la zone pendant deux jours; cela permet de s assurer du bon fonctionnement des résolveurs, sans toutefois que la ZSK serve à signer la zone Durée de vie de la signature et fréquence de la re-signature

22 Les ensembles d enregistrements de ressources (RRSets) sont signés à l'aide des ZSK dont la période de validité est de six à huit jours. La re-signature a lieu chaque fois qu une nouvelle zone.ca est générée. Le RRSet de DNSKEY au sommet de la zone est également signé au moyen de la KSK dont la période de validité et la fréquence de re-signature est la même Vérification de l ensemble de clés de signature de zone Chaque zone signée est soumise à un éventail de tests, qui doivent tous être réussis avant la distribution de la zone signée aux serveurs de noms. Ces tests comprennent la vérification de la chaîne de confiance de la zone racine aux signatures sur le RRSet de DNSKEY au sommet de la zone Vérification des enregistrements de ressources Tous les enregistrements de ressources font l objet d une vérification avant leur distribution. L intégrité du contenu de la zone non signée est également validée avant sa distribution Durée de vie des enregistrements de ressources SOA secondes (24 heures) DNSKEY secondes (6 heures) NS, A, AAAA secondes (24 heures) RRSIG héritée du RRSet signé Signataire de délégation (DS) secondes (24 heures) 7. Audit de conformité NSEC secondes (1 heure) Des audits sont menés à partir des journaux conservés et d autres renseignements pertinents dans le but de s assurer que les procédures appropriées ont été mises en œuvre fidèlement, et cela, en tout temps.

23 7.1. Fréquence des audits de conformité visant une entité L ACEI procède à au moins un audit annuel. Parmi les circonstances qui pourraient entraîner des audits additionnels, mentionnons les anomalies récurrentes, le remplacement substantiel de personnel et les modifications matérielles Identité et qualification du vérificateur Les audits de conformité sont exécutés par des cabinets-conseils en matière de sécurité reconnus pour leur excellente maîtrise des technologies liées à la sécurité et à l infrastructure à clés publiques, des outils de sécurité informatique, ainsi que de la vérification et de l'évaluation en matière de sécurité. L auditeur fera preuve d une excellente maîtrise en matière de sécurité des TI, de DNS et de DNSSEC Relation du vérificateur avec le tiers de confiance L ACEI nommera un auditeur externe responsable de la mise en œuvre de l audit Sujets abordés par l audit Chaque audit comprendra un examen des événements qui se sont produits pendant la période visée. L auditeur veillera à ce que l ACEI soit informée et préparée préalablement à l'audit en lui transmettant notamment des précisions quant au sujet visé par l audit Mesures prises à la suite du constat de lacunes L auditeur informera l ACEI sur-le-champ de toute anomalie ou de tout secteur de risques observé, lesquels seront gérés dans le cadre de la méthode de gestion des risques de l ACEI.

24 7.6. Communication des résultats Les résultats de chaque audit seront transmis à l ACEI au moyen d un rapport écrit remis au cours des 30 jours suivant l achèvement de l audit. 8. Questions d ordre juridique 8.1. Redevances Aucune redevance ne sera perçue à l égard des fonctions liées au DNSSEC Responsabilité financière L ACEI n assume aucune responsabilité financière à l égard de l utilisation inappropriée des ancres de confiance ou des signatures ou de toute autre utilisation inappropriée en vertu du présent ÉPD Durée d application et résiliation Le présent ÉPD s'applique jusqu à nouvel ordre Durée Le présent ÉPD est valide jusqu à ce qu une nouvelle version le remplace Résiliation Le présent ÉPD est valide jusqu à ce qu une nouvelle version le remplace Dispositions concernant le règlement des différends Les différends entre les parties au DNSSEC seront réglés en vertu des dispositions prévues aux ententes pertinentes intervenues entre celles-ci Lois pertinentes Le présent ÉPD est régi par les lois de la province de l Ontario et les lois du Canada pertinentes à cet égard.

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - BKAM, tous droits réservés Page 1 sur 45 Table des matières 1 INTRODUCTION... 8 1.1 Présentation générale... 8 1.2 Définitions

Plus en détail

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail

DAS Canada Legal Protection Insurance Company Limited. («DAS Canada») CONVENTION DE COURTAGE

DAS Canada Legal Protection Insurance Company Limited. («DAS Canada») CONVENTION DE COURTAGE DAS Canada Legal Protection Insurance Company Limited («DAS Canada») CONVENTION DE COURTAGE En soumettant les informations relatives à vos activités de courtage sur le formulaire d enregistrement en ligne

Plus en détail

Vérification de la sécurité des données fiscales. Rapport final Approuvé par le Comité de vérification interne le 29 juin 2005

Vérification de la sécurité des données fiscales. Rapport final Approuvé par le Comité de vérification interne le 29 juin 2005 Rapport final Approuvé par le Comité de vérification interne le 29 juin 2005 Division de la vérification et de l évaluation Mars 2005 Table des matières Énoncé du vérificateur... 1 I. Introduction...

Plus en détail

Politique de Certification

Politique de Certification Politique de Certification Universign Timestamping CA Universign OID: 1.3.6.1.4.1.15819.5.1.1 Version: 1.4 DIFFUSION PUBLIQUE 1 Introduction 1.1 Présentation générale UNIVERSIGN s est positionnée comme

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES 2013 ASSOCIATION CANADIENNE DES PAIEMENTS 2013 CANADIAN PAYMENTS ASSOCIATION Cette règle est protégée

Plus en détail

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information Politique de sécurité de l information et des technologies Direction des systèmes et technologies de l information Adoptée par le conseil d administration le 17 février 2015 Responsable Document préparé

Plus en détail

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : SPÉCIFICATIONS TECHNIQUES À L INTENTION DES AGENCES ET COURTIERS À LEUR COMPTE IMPORTANT L OACIQ se réserve le droit de modifier ses exigences en fonction

Plus en détail

L application doit être validée et l infrastructure informatique doit être qualifiée.

L application doit être validée et l infrastructure informatique doit être qualifiée. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés

Plus en détail

Accord d Hébergement Web Mutualisé

Accord d Hébergement Web Mutualisé Les Conditions qui suivent s appliquent aux services d hébergement Web mutualisé et aux services associés de Radiant achetés sur le site Web de Radiant ou sur les sites d autres partenaires. D autres services

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

Evaluation de la conformité du Système de validation Vaisala Veriteq vlog à la norme 21 CFR Part 11

Evaluation de la conformité du Système de validation Vaisala Veriteq vlog à la norme 21 CFR Part 11 / Livre blanc Evaluation de la conformité du Système de validation Vaisala Veriteq vlog à la norme 21 CFR Part 11 La norme 21 CFR Part 11 traduit l opinion de la FDA selon laquelle les risques de falsification,

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Responsable de la Sécurité de l Information --------- Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Date : 22 septembre 2010 Version : 1.2 Rédacteur : RSI Nombre

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

CONVENTION INDIVIDUELLE D HABILITATION. «société d assurance indépendante» (Convention complète)

CONVENTION INDIVIDUELLE D HABILITATION. «société d assurance indépendante» (Convention complète) CONVENTION INDIVIDUELLE D HABILITATION «société d assurance indépendante» (Convention complète) Les parties à la convention - Le Ministre de l intérieur représenté par le Préfet de - Raison sociale : numéro

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.PC.0002 Révision du document : 1.2 Date du document : 22/11/2013 Classification Public Autorité de Certification OTU Politique de Certification www.atosworldline.com Politique

Plus en détail

Contrat de courtier. Entre : (ci-après nommée «Empire Vie») (ci-après nommé «courtier») Adresse civique : Ville ou municipalité :

Contrat de courtier. Entre : (ci-après nommée «Empire Vie») (ci-après nommé «courtier») Adresse civique : Ville ou municipalité : Contrat de courtier Entre : L EMPIRE, COMPAGNIE D ASSURANCE-VIE (ci-après nommée «Empire Vie») et (ci-après nommé «courtier») Adresse civique : Ville ou municipalité : Province : Code postal : Date d effet

Plus en détail

Le Québec et l Ontario adoptent l entente de l ACOR sur les régimes de retraite relevant de plus d une autorité gouvernementale

Le Québec et l Ontario adoptent l entente de l ACOR sur les régimes de retraite relevant de plus d une autorité gouvernementale Communiqué Juin 2011 Le Québec et l Ontario adoptent l entente de l ACOR sur les régimes de retraite relevant de plus d une autorité gouvernementale Les provinces du Québec et de l Ontario ont adopté l

Plus en détail

POLITIQUE DE CERTIFICATION AC RACINE JUSTICE

POLITIQUE DE CERTIFICATION AC RACINE JUSTICE POLITIQUE DE CERTIFICATION AC RACINE JUSTICE OID du document : 1.2.250.1.120.2.1.1.1 Nombre total de pages : 42 Statut du document : Projet Version finale Nom Alain GALLET Fonction Rédaction Responsable

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Domain Name System Extensions Sécurité

Domain Name System Extensions Sécurité Domain Name System Extensions Sécurité 2 juin 2006 France Telecom R&D Daniel Migault, Bogdan Marinoiu mglt.biz@gmail.com, bogdan.marinoiu@polytechnique.org Introduction Extentions de Sécurité DNS Problématique

Plus en détail

CONVENTION INDIVIDUELLE D HABILITATION. «Expert en automobile indépendant» (convention complète)

CONVENTION INDIVIDUELLE D HABILITATION. «Expert en automobile indépendant» (convention complète) CONVENTION INDIVIDUELLE D HABILITATION «Expert en automobile indépendant» (convention complète) Les parties à la convention - Le Ministre de l intérieur représenté par M. Jean-Benoît ALBERTINI, Préfet

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Tutoriel DNSSEC. Stéphane Bortzmeyer, AFNIC. Présenté par : JRES 2009 - Nantes, 4 décembre 2009. {Stephane.Bortzmeyer,Mohsen.Souissi}@afnic.

Tutoriel DNSSEC. Stéphane Bortzmeyer, AFNIC. Présenté par : JRES 2009 - Nantes, 4 décembre 2009. {Stephane.Bortzmeyer,Mohsen.Souissi}@afnic. Tutoriel DNSSEC Présenté par : Stéphane Bortzmeyer, AFNIC JRES 2009 - Nantes, 4 décembre 2009 {Stephane.Bortzmeyer,Mohsen.Souissi}@afnic.fr 1 Tutorial DNSSEC 22 juin 2009 Plan Rappels synthétiques sur

Plus en détail

Hosted Exchange 2010 Conditions Spécifiques

Hosted Exchange 2010 Conditions Spécifiques Hosted Exchange 2010 Conditions Spécifiques L utilisateur doit se conformer aux Conditions Spécifiques ( CS ) en vigueur, tel qu amendé, modifié ou mise à jour au fur et à mesure par M.I.T., et autres

Plus en détail

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL

Plus en détail

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste Direction de l Innovation et du Développement des E-services SERVICES ELECTRONIQUES DE CONFIANCE Service de Cachet Electronique de La Poste POLITIQUE DE VALIDATION DE SIGNATURE Version 1.0 Date version

Plus en détail

25 000 $ de rénos pour une maison intelligente! LE PRÉSENT CONCOURS S ADRESSE UNIQUEMENT AUX RÉSIDENTS DU CANADA ET IL EST RÉGI PAR LA LOI CANADIENNE

25 000 $ de rénos pour une maison intelligente! LE PRÉSENT CONCOURS S ADRESSE UNIQUEMENT AUX RÉSIDENTS DU CANADA ET IL EST RÉGI PAR LA LOI CANADIENNE 25 000 $ de rénos pour une maison intelligente! LE PRÉSENT CONCOURS S ADRESSE UNIQUEMENT AUX RÉSIDENTS DU CANADA ET IL EST RÉGI PAR LA LOI CANADIENNE 1. PÉRIODE DU CONCOURS : Le concours 25 000 $ de rénos

Plus en détail

BNP PARIBAS FORTIS @ ISABEL CONDITIONS GÉNÉRALES

BNP PARIBAS FORTIS @ ISABEL CONDITIONS GÉNÉRALES Article premier : Dispositions générales BNP PARIBAS FORTIS @ ISABEL CONDITIONS GÉNÉRALES 1.1. Objet des Conditions Générales Les présentes Conditions Générales ont pour objet de définir les droits et

Plus en détail

Proposition d Assurance acheteur unique ou d Assurance frustration de contrat Remplir le présent formulaire et le présenter à EDC

Proposition d Assurance acheteur unique ou d Assurance frustration de contrat Remplir le présent formulaire et le présenter à EDC RÉSERVÉ À EDC : CI # : Proposition d Assurance acheteur unique ou d Assurance frustration de contrat Remplir le présent formulaire et le présenter à EDC 1 RENSEIGNEMENTS SUR LE CLIENT Nom légal de l entreprise

Plus en détail

Ordonnance sur les services de certification électronique

Ordonnance sur les services de certification électronique Ordonnance sur les services de certification électronique (OSCert) 784.103 du 12 avril 2000 (Etat le 23 mai 2000) Le Conseil fédéral suisse, vu les art. 28, 62 et 64 de la loi du 30 avril 1997 sur les

Plus en détail

Politique de gestion documentaire

Politique de gestion documentaire Politique de gestion documentaire Responsabilité de gestion : Secrétariat général Date d approbation : 24 avril 1979 C.A. C.E. Direction générale Direction Date d'entrée en vigueur : 24 avril 1995 Date

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetScout ngeniusone Unified Performance Management Platform V5.2.1 and ngenius InfiniStream V5.2.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme

Plus en détail

ÉBAUCHE POUR COMMENTAIRE MODALITÉS RELATIVES AUX ADJUDICATIONS DES OBLIGATIONS À TRÈS LONG TERME DU GOUVERNEMENT DU CANADA

ÉBAUCHE POUR COMMENTAIRE MODALITÉS RELATIVES AUX ADJUDICATIONS DES OBLIGATIONS À TRÈS LONG TERME DU GOUVERNEMENT DU CANADA ÉBAUCHE POUR COMMENTAIRE Banque du Canada MODALITÉS RELATIVES AUX ADJUDICATIONS DES OBLIGATIONS À TRÈS LONG TERME DU GOUVERNEMENT DU CANADA 1. Par les présentes, le ministre des Finances donne avis que

Plus en détail

Opérations entre apparentés

Opérations entre apparentés exposé-sondage CONSEIL SUR LA COMPTABILITÉ DANS LE SECTEUR PUBLIC PROJET DE NORMES COMPTABLES Opérations entre apparentés Septembre 2012 DATE LIMITE DE RÉCEPTION DES COMMENTAIRES : LE 21 NOVEMBRE 2012

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

Votre assurance automobile

Votre assurance automobile Votre assurance automobile Programe Ajusto Conditions d utilisation 236 004 (2015-03) Ajusto Conditions d utilisation du Programme Option téléphone intelligent Lexique Adresse Web : http://www.lapersonnelle.com/ajusto

Plus en détail

Demande d ouverture de compte auprès d ISAN Canada

Demande d ouverture de compte auprès d ISAN Canada Demande d ouverture de compte auprès d ISAN Canada Are *: 1. Renseignements de base au sujet du demandeur Nom complet : (ci-après l «utilisateur») Acronyme qui vous désigne de manière courante (s il y

Plus en détail

Concours 25 000 $ de prix en argent offerts par le Programme d assurance automobile et habitation CIBC (le «Concours»)

Concours 25 000 $ de prix en argent offerts par le Programme d assurance automobile et habitation CIBC (le «Concours») Concours 25 000 $ de prix en argent offerts par le Programme d assurance automobile et habitation CIBC (le «Concours») EN PRENANT PART AU CONCOURS, CHAQUE PARTICIPANT ACCEPTE D ÊTRE LIÉ PAR LE RÈGLEMENT

Plus en détail

Gilles GUETTE IRISA Campus de Beaulieu, 35 042 Rennes Cedex, France gilles.guette@irisa.fr

Gilles GUETTE IRISA Campus de Beaulieu, 35 042 Rennes Cedex, France gilles.guette@irisa.fr 1 Les extensions de sécurité DNS (DNSSEC Gilles GUETTE IRISA Campus de Beaulieu, 35 042 Rennes Cedex, France gilles.guette@irisa.fr I. INTRODUCTION Lorsqu une machine connectée à un réseau veut contacter

Plus en détail

Conditions générales. Utilisateurs de machine à affranchir

Conditions générales. Utilisateurs de machine à affranchir Conditions générales Utilisateurs de machine à affranchir Conditions générales En vigueur le 12 janvier 2015 MC Marque de commerce de la Société canadienne des postes. MO Marque officielle de la Société

Plus en détail

NORME 5 NORMES ET PROCÉDURE D AUTO-ACCRÉDITATION

NORME 5 NORMES ET PROCÉDURE D AUTO-ACCRÉDITATION NORME 5 NORME ET PROCÉDURE D AUTO-ACCRÉDITATION Bien que cette Norme apparaisse dans le Code canadien de sécurité pour les transporteurs routiers, il est important de noter qu'elle s'applique à tous les

Plus en détail

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK 1. OBJET Les présentes conditions générales fixent les modalités d accès et de fonctionnement du service de banque en ligne fourni par ECOBANK (le

Plus en détail

Entente administrative sur la certification de produits conclue entre. la Direction générale de Transports Canada, Aviation civile (TCAC)

Entente administrative sur la certification de produits conclue entre. la Direction générale de Transports Canada, Aviation civile (TCAC) Entente administrative sur la certification de produits conclue entre la Direction générale de Transports Canada, Aviation civile (TCAC) et l Agence européenne de la sécurité aérienne (AESA) (ci-après

Plus en détail

ASSOCIATION CANADIENNE DES COURTIERS DE FONDS MUTUELS

ASSOCIATION CANADIENNE DES COURTIERS DE FONDS MUTUELS Le 12 septembre 2013 Introduction ASSOCIATION CANADIENNE DES COURTIERS DE FONDS MUTUELS PRINCIPE DIRECTEUR N O 2 DE L ACFM NORMES MINIMALES DE SURVEILLANCE DES COMPTES Le présent Principe directeur fixe

Plus en détail

Conseil de recherches en sciences humaines du Canada

Conseil de recherches en sciences humaines du Canada Conseil de recherches en sciences humaines du Canada Annexe à la Déclaration de responsabilité de la direction englobant le contrôle interne en matière de rapports financiers (non vérifiée) Exercice 2011-2012

Plus en détail

SERVICES EN LIGNE DES SUBVENTIONS ET DES CONTRIBUTIONS

SERVICES EN LIGNE DES SUBVENTIONS ET DES CONTRIBUTIONS SERVICES EN LIGNE DES SUBVENTIONS ET DES CONTRIBUTIONS GUIDE DE L UTILISATEUR (INSCRIPTION ET GESTION DE COMPTE) JUIN 2014 TABLE DES MATIÈRES INTRODUCTION... 1 Le saviez-vous?... 1 Les SELSC sont composés

Plus en détail

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR Page : 1/67 Agence Nationale de Certification Electronique Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Rev 00 Rev 01 Mise à jour

Plus en détail

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION RÈGLE E2

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION RÈGLE E2 ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION RÈGLE E2 ÉCHANGE D EFFETS DE PAIEMENT EN LIGNE ÉLECTRONIQUE AUX FINS DE LA COMPENSATION ET DU RÈGLEMENT 2013 ASSOCIATION CANADIENNE DES

Plus en détail

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Guide de bonnes pratiques de sécurisation du système d information des cliniques Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,

Plus en détail

Déclaration des Pratiques de Certification Isabel

Déclaration des Pratiques de Certification Isabel Déclaration des Pratiques de Certification Isabel version 1.1 Publication: 30 juin 2003 Entrée en vigueur: 1 juillet 2003 Copyright Isabel 2003. Tous droits réservés. Aucune partie de ce document ne peut

Plus en détail

Tél. bureau. Faculté-Service Département # Employé (obligatoire) Titre ou fonction. Adresse courriel

Tél. bureau. Faculté-Service Département # Employé (obligatoire) Titre ou fonction. Adresse courriel 425, avenue Viger Ouest Montréal (Québec) H2Z 1W5 Demande de carte Entreprise VISA Desjardins Prénom / Nom de l employé INFORMATIONS PERSONNELLES DE L EMPLOYÉ Adresse résidentielle Adresse de facturation

Plus en détail

Politique d utilisation acceptable des données et des technologies de l information

Politique d utilisation acceptable des données et des technologies de l information Politique d utilisation acceptable des données et des technologies de l information Connexion région du Grand Toronto (ConnexionRGT) Version 1.0 Avis de droit d auteur cybersanté Ontario, 2014. Tous droits

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetApp Data ONTAP v8.1.1 7-Mode Préparé par : le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

FONDS SIMPLE BON SENS ADDENDA RELATIF À

FONDS SIMPLE BON SENS ADDENDA RELATIF À LA COMPAGNIE D ASSURANCE-VIE PRIMERICA DU CANADA FONDS SIMPLE BON SENS ADDENDA RELATIF À L IMMOBILISATION DES FONDS CRI DE L ONTARIO Votre addenda Vous trouverez ci-joint l addenda relatif à l immobilisation

Plus en détail

Contrat d'hébergement application ERP/CRM - Dolihosting

Contrat d'hébergement application ERP/CRM - Dolihosting Date 30/10/13 Page 1/6 Contrat d'hébergement application ERP/CRM - Dolihosting Le présent contrat est conclu entre vous, personne physique ou morale désignée ci-après le client et ATERNATIK dont le numéro

Plus en détail

Sécurisation du DNS : Les extensions DNSsec

Sécurisation du DNS : Les extensions DNSsec ,, (@v@) (_^(_\ ----^^\\\-- ^^^^^^^^^^^ IDsA Sécurisation du DNS : Les extensions DNSsec Atelier DNSsec proposé par le projet IDsA Atelier DNSsec IDsA Rennes, 09-10/12/2003 1 Plan Rappels synthétiques

Plus en détail

CESSATION DES OPÉRATIONS D ASSURANCE AU CANADA DES SOCIÉTÉS D ASSURANCES ÉTRANGÈRES

CESSATION DES OPÉRATIONS D ASSURANCE AU CANADA DES SOCIÉTÉS D ASSURANCES ÉTRANGÈRES Index A n o 9 CESSATION DES OPÉRATIONS D ASSURANCE AU CANADA DES SOCIÉTÉS D ASSURANCES ÉTRANGÈRES Fondement législatif Articles 650, 651 et 654 de la Loi sur les sociétés d assurances (la «Loi») Définitions

Plus en détail

ENTENTE DE RECONNAISSANCE MUTUELLE VISANT À FACILITER LA MOBILITÉ DES INGÉNIEURS ENTRE L IRLANDE ET LE CANADA

ENTENTE DE RECONNAISSANCE MUTUELLE VISANT À FACILITER LA MOBILITÉ DES INGÉNIEURS ENTRE L IRLANDE ET LE CANADA ENTENTE DE RECONNAISSANCE MUTUELLE VISANT À FACILITER LA MOBILITÉ DES INGÉNIEURS ENTRE L IRLANDE ET LE CANADA (Ébauche, novembre 2007) 1 PARTIES 1.1 L Institution of Engineers of Ireland (Engineers Ireland)

Plus en détail

Ordonnance sur les ressources d adressage dans le domaine des télécommunications

Ordonnance sur les ressources d adressage dans le domaine des télécommunications Ordonnance sur les ressources d adressage dans le domaine des télécommunications (ORAT) Modification du 19 décembre 2001 Le Conseil fédéral suisse arrête: I L ordonnance du 6 octobre 1997 sur les ressources

Plus en détail

Contrat d interface pour l enregistrement et la gestion des noms de domaine qui dépendent du domaine ".ch" et ".li" conclu entre

Contrat d interface pour l enregistrement et la gestion des noms de domaine qui dépendent du domaine .ch et .li conclu entre Contrat d interface pour l enregistrement et la gestion des noms de domaine qui dépendent du domaine ".ch" et ".li" conclu entre SWITCH Werdstrasse 2 8021 Zurich Suisse ci-après registre et Partie2 Personne

Plus en détail

POLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES

POLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES 1. INTRODUCTION Le Code civil prévoit des dispositions qui imposent aux employés des obligations en matière de loyauté et de protection des informations à caractère confidentiel : Art. 2088. Le salarié,

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee Management for Optimized Virtual Environments Antivirus version 3.0.0 with epolicy Orchestrator version 5.1.1 Préparé par Le Centre de la sécurité des télécommunications

Plus en détail

CONCOURS C est le temps de changer pour mieux avec Germain Larivière et Rouge fm! RÈGLEMENTS DE PARTICIPATION

CONCOURS C est le temps de changer pour mieux avec Germain Larivière et Rouge fm! RÈGLEMENTS DE PARTICIPATION CONCOURS C est le temps de changer pour mieux avec Germain Larivière et Rouge fm! RÈGLEMENTS DE PARTICIPATION 1. Le concours «C est le temps de changer pour mieux avec Germain Larivière et Rouge fm!» (ciaprès

Plus en détail

Licences en volume. 1. Définitions. 2. Protection des renseignements personnels. ID de la proposition

Licences en volume. 1. Définitions. 2. Protection des renseignements personnels. ID de la proposition Licences en volume Addendum à l offre Enrollment for Education Solutions (EES) Microsoft Online Services Agreement (Accord sur les services en ligne de Microsoft) ID de la modification : EES17 N o EES

Plus en détail

PROJET DE TRAIN LÉGER SUR RAIL D OTTAWA ACCORD DE CONTRIBUTION AVEC LE MINISTÈRE DES TRANSPORTS DE L ONTARIO APERÇU DE LA STRUCTURE ET DU CONTENU

PROJET DE TRAIN LÉGER SUR RAIL D OTTAWA ACCORD DE CONTRIBUTION AVEC LE MINISTÈRE DES TRANSPORTS DE L ONTARIO APERÇU DE LA STRUCTURE ET DU CONTENU PROJET DE TRAIN LÉGER SUR RAIL D OTTAWA ACCORD DE CONTRIBUTION AVEC LE MINISTÈRE DES TRANSPORTS DE L ONTARIO APERÇU DE LA STRUCTURE ET DU CONTENU L accord de contribution (l «accord de contribution») a

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 + du produit VMware ESX 4.0 Update 1 and vcenter Server 4.0 Update 1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de

Plus en détail

RÈGLEMENT 23-103 SUR LA NÉGOCIATION ÉLECTRONIQUE ET L ACCÈS ÉLECTRONIQUE DIRECT AUX MARCHÉS

RÈGLEMENT 23-103 SUR LA NÉGOCIATION ÉLECTRONIQUE ET L ACCÈS ÉLECTRONIQUE DIRECT AUX MARCHÉS Dernière modification en vigueur le 1 er mars 2014 Ce document a valeur officielle chapitre V-1.1, r. 7.1 RÈGLEMENT 23-103 SUR LA NÉGOCIATION ÉLECTRONIQUE ET L ACCÈS ÉLECTRONIQUE DIRECT AUX MARCHÉS A.M.

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

Édition : La Direction des communications du ministère de la Santé et des Services sociaux

Édition : La Direction des communications du ministère de la Santé et des Services sociaux Planification, performance et qualité Guide d élaboration des cadres de gestion des banques de données et de matériel biologique constituées à des fins de recherche Unité de l Éthique Octobre 2012 Rédaction

Plus en détail

Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration

Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration Bureau du surintendant des institutions financières Audit interne des Services intégrés : Services de la sécurité et de l administration Avril 2014 Table des matières 1. Contexte... 3 2. Objectif, délimitation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit EMC RecoverPoint version 3.4 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre

Plus en détail

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011 POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011 POLITIQUE DE CERTIFICATION : AC KEYNECTIS SSL RGS * (AUTHENTIFICATION SERVEUR) Objet: Ce document consiste

Plus en détail

Politique de l'acei en matière de règlement des différends relatifs aux noms de domaine Version 1.3 (le 22 août 2011) ARTICLE 1 INTRODUCTION

Politique de l'acei en matière de règlement des différends relatifs aux noms de domaine Version 1.3 (le 22 août 2011) ARTICLE 1 INTRODUCTION Politique de l'acei en matière de règlement des différends relatifs aux noms de domaine Version 1.3 (le 22 août 2011) ARTICLE 1 INTRODUCTION 1.1 Objet. La présente politique de l'acei en matière de règlement

Plus en détail

ASSOCIATION QUÉBÉCOISE DES DIRECTEURS ET DIRECTRICES D'ÉTABLISSEMENT D'ENSEIGNEMENT RETRAITÉS. Assurance vie Catégories 100, 110, 200

ASSOCIATION QUÉBÉCOISE DES DIRECTEURS ET DIRECTRICES D'ÉTABLISSEMENT D'ENSEIGNEMENT RETRAITÉS. Assurance vie Catégories 100, 110, 200 ASSOCIATION QUÉBÉCOISE DES DIRECTEURS ET DIRECTRICES D'ÉTABLISSEMENT D'ENSEIGNEMENT RETRAITÉS Assurance vie Catégories 100, 110, 200 Dernière modification prenant effet le : 1 er janvier 2015 RÉGIME D'ASSURANCE

Plus en détail

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et

Plus en détail

SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT

SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT En mettant en place des mesures simples à appliquer pour réduire les fraudes. En freinant les fraudeurs pour limiter les victimes. En prenant plus de précautions.

Plus en détail

STOCKAGE ET CONSERVATION DE L INFORMATION RELATIVE AUX CARTES DE CRÉDIT

STOCKAGE ET CONSERVATION DE L INFORMATION RELATIVE AUX CARTES DE CRÉDIT STOCKAGE ET CONSERVATION DE L INFORMATION RELATIVE AUX CARTES DE CRÉDIT GÉNÉRALITÉS 1. Le directeur général Services de bien-être et moral (DGSBM) s engage à protéger l information relative aux cartes

Plus en détail

Lignes directrices sur l utilisation de caméras de surveillance vidéo dans les écoles

Lignes directrices sur l utilisation de caméras de surveillance vidéo dans les écoles Commissaire à l information et à la protection de la vie privée de l Ontario Lignes directrices sur l utilisation de caméras de surveillance vidéo dans les écoles Ann Cavoukian, Ph. D. Commissaire Modifié

Plus en détail

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1

Plus en détail

Les définitions suivantes ne s appliquent qu aux présentes Conditions d utilisation du Site API de Preva :

Les définitions suivantes ne s appliquent qu aux présentes Conditions d utilisation du Site API de Preva : CONDITIONS D UTILISATION DU SITE API DE PREVA L ensemble des modalités prévues dans les Conditions d utilisation de Preva s appliqueront également aux présentes Conditions d utilisation du Site API de

Plus en détail

NRJ 94,3 CONCOURS «100 % musique, 100 % cash, grâce à NRJ et Virement Interac MD!» RÈGLEMENTS DE PARTICIPATION

NRJ 94,3 CONCOURS «100 % musique, 100 % cash, grâce à NRJ et Virement Interac MD!» RÈGLEMENTS DE PARTICIPATION NRJ 94,3 CONCOURS «100 % musique, 100 % cash, grâce à NRJ et Virement Interac MD!» RÈGLEMENTS DE PARTICIPATION 1. Le concours «100 % musique, 100 % cash, grâce à NRJ et Virement Interac MD!» (ci-après

Plus en détail

Cadre de Référence de la Sécurité des Systèmes d Information

Cadre de Référence de la Sécurité des Systèmes d Information Cadre de Référence de la Sécurité des Systèmes d Information POLITIQUE DE CERTIFICATION AC EXTERNES AUTHENTIFICATION SERVEUR Date : 12 décembre 2011 Version : 1.1 État du document : Validé Reproduction

Plus en détail

GUIDE DE L UTILISATEUR CONDITIONS LÉGALES

GUIDE DE L UTILISATEUR CONDITIONS LÉGALES GUIDE DE L UTILISATEUR CONDITIONS LÉGALES La suite du présent document pourrait vous inquiéter. Le langage peut sembler inhabituel. C est parce que les conditions suivantes sont des conditions légales

Plus en détail

Options de déploiement de Seagate Instant Secure Erase

Options de déploiement de Seagate Instant Secure Erase Article technique Options de déploiement de Introduction Lorsqu un disque dur est extrait d un centre de données physiquement protégé et remis à des tiers, le risque est bien réel pour les données encore

Plus en détail

Convention N 2013/P1/MMSH/015

Convention N 2013/P1/MMSH/015 1 sur 10 CONVENTION DE PARTENARIAT Convention N 2013/P1/MMSH/015 Entre L université d Aix-Marseille Etablissement public national à caractère scientifique, culturel et professionnel Jardin du Pharo, 58,

Plus en détail

LEGALBOX SA. - Politique de Certification -

LEGALBOX SA. - Politique de Certification - LEGALBOX SA - Politique de Certification - Version du 12 janvier 2012 OID : 1.3.6.1.4.1.37818.1.2.1 Sommaire 1. PREAMBULE 3 2. PRESENTATION GENERALE DE LA PC 4 3. DISPOSITIONS DE PORTEE GENERALE 8 4. IDENTIFICATION

Plus en détail

RÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue

RÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue RÈGLEMENT N O 9 Règlement sur l utilisation des actifs informatiques et de télécommunication du Cégep de l'abitibi-témiscamingue Adopté à la réunion ordinaire du Conseil d administration, le 22 juin 2004

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données. Conditions et procédures d évaluation de sécurité. Version 3.

Industrie des cartes de paiement (PCI) Norme de sécurité des données. Conditions et procédures d évaluation de sécurité. Version 3. Industrie des cartes de paiement (PCI) Norme de sécurité des données Conditions et procédures d évaluation de sécurité Version 3.0 Novembre 2013 Modifications apportées au document Date Version Description

Plus en détail

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés

Plus en détail