Payment Card Industry (PCI) Normes en matière de sécurité des données

Dimension: px
Commencer à balayer dès la page:

Download "Payment Card Industry (PCI) Normes en matière de sécurité des données"

Transcription

1 Payment Card Industry (PCI) Normes en matière de sécurité des données Procédures d audit de sécurité Version 1.1 Date de publication : septembre 2006

2 Table des matières Procédures d audit de sécurité... 1 Version Table des matières... 2 Introduction... 3 Informations relatives aux conditions d application des Normes PCI DSS... 4 Périmètre du contrôle de conformité aux Normes PCI DSS... 5 Sans fil... 6 Externalisation... 6 Échantillon... 6 Contrôles correctifs... 7 Instructions et contenus afférents au Rapport sur la conformité... 7 Revalidation d éléments ouverts... 9 Mettre en place et gérer un réseau sécurisé ère exigence : installer et gérer une configuration de pare-feu afin de protéger les données des titulaires de carte ème exigence : ne pas utiliser les paramètres par défaut du fournisseur pour les mots de passe et les autres paramètres de sécurité du système Protéger les données des titulaires de carte ème exigence : protéger les données des titulaires de carte en stock ème exigence : crypter la transmission des données des titulaires de carte sur les réseaux publics ouverts Disposer d un programme de gestion de la vulnérabilité ème exigence : utiliser et mettre à jour régulièrement un logiciel ou des programmes antivirus ème exigence : développer et gérer des applications et ses systèmes sécurisés Mettre en œuvre des mesures de contrôle d'accès efficaces ème exigence : limiter l accès aux données des porteurs de carte aux cas de nécessité professionnelle absolue ème exigence : attribuer une identité d utilisateur unique à chaque personne disposant d un accès informatique ème exigence : limiter l accès physique aux données des titulaires de carte Surveiller et tester régulièrement les réseaux ème exigence : tester régulièrement les systèmes et procédures de sécurité Disposer d une politique en matière de sécurité de l information ème exigence : disposer d une politique prenant en compte la sécurité de l information pour les employés et sous-traitants Annexe A : conditions d application des Normes PCI DSS pour les fournisseurs d hébergement (avec les Procédures de test) Exigence A.1 : les fournisseurs d hébergement protègent l environnement des données de titulaire de carte Annexe B Contrôles correctifs Contrôles correctifs Dispositions générales Contrôles correctifs afférents à l Exigence Annexe C : Feuille de travail de contrôle correctif/exemple complété Security Audit Procedures v 1.1 2

3 Introduction Les Procédures d audit de sécurité de PCI sont destinées à être utilisées par des évaluateurs procédant à des vérifications sur site pour des commerçants et des prestataires de services nécessaires pour valider la conformité aux exigences des Normes de Payment Card Industry (PCI) en matière de sécurité des données (Data Security Standard, DSS). Les exigences et les procédures de vérification présentées dans ce document sont fondées sur les Normes PCI DSSDSS. Ce document comporte les éléments suivants : Introduction Informations relatives aux conditions d application des Normes PCI DSS Périmètre du contrôle de conformité aux Normes PCI DSS Instructions et contenus afférents au Rapport sur la conformité Revalidation d éléments ouverts Procédures d audit de sécurité ANNEXES Annexe A : conditions d application des Normes PCI DSS pour les fournisseurs d hébergement (avec les Procédures de test) Annexe B : Contrôles correctifs Annexe C : Feuille de travail de contrôle correctif/exemple complété Security Audit Procedures v 1.1 3

4 Informations relatives aux conditions d application des Normes PCI DSS Le tableau ci-dessous présente un certain nombre d éléments communément utilisés des données de titulaire de carte et d authentification sensibles, indique si le stockage de chaque élément de données est autorisé ou interdit et précise si chaque élément de données doit être protégé. Ce tableau n est pas exhaustif, mais il est présenté de manière à illustrer les divers types d exigences qui s appliquent à chaque élément de données. Données titulaire de carte de crédit Élément de données Primary Account Number (PAN) Stockage autorisé Protection requise EXIG. PCI DSS 3.4 OUI OUI OUI Nom du titulaire de carte OUI de crédit* OUI* NON Formatted: French (France) Code service* OUI OUI* NON Date d expiration* OUI OUI* NON Données d authentification sensibles** Bande magnétique entièrenon s.o. s.o. CVC2/CVV2/CID NON s.o. s.o. Bloc PIN/PIN NON s.o. s.o. * Ces éléments de données doivent être protégés s ils sont stockés conjointement avec le PAN. Cette protection doit être conforme aux exigences PCI DSS en liaison avec la protection générale de l environnement des titulaires de carte. En outre, d autres lois (par exemple, relatives à la protection des données personnelles des consommateurs, de vie privée, de vol d'identité ou de sécurité des données) peuvent imposer une protection spécifique de ces données, ou une divulgation adéquate des pratiques de la société dès lors que des données à caractère personnel sont collectées dans le cadre de l activité. Toutefois, les Normes PCI DSS ne s'appliquent pas si des PAN ne sont pas stockés, traités ou transmis. ** Aucune donnée d authentification sensible ne doit être stockée après autorisation (même cryptée). Security Audit Procedures v 1.1 4

5 Périmètre du contrôle de conformité aux Normes PCI DSS Ces exigences de sécurité des Normes PCI DSS s'appliquent à l'ensemble des «composantes du système». Ces composantes sont définies comme toute composante réseau, tout serveur ou toute application, inclus dans l environnement de données du titulaire de carte, ou connecté à celui-ci. L environnement de données du titulaire de carte est la partie du réseau qui possède des données de titulaires de carte ou des données d authentification sensibles. Au nombre des composantes de réseau figurent notamment les pare-feux, commutateurs, routeurs, points d'accès sans fil, appareils de réseau et autres dispositifs de sécurité. Les divers types de serveur incluent notamment les suivants : Internet, base de données, authentification, courrier, mandataire, network time protocol (NTP) et serveur de nom de domaine (domain name server, DNS). Les applications englobent l ensemble des applications achetées et personnalisées, y compris internes et externes (Internet). Une segmentation adéquate du réseau, qui isole des systèmes stockant, traitant ou transmettant des données de titulaire de carte du reste du réseau peut réduire le périmètre de l environnement de données du titulaire de carte. Le vérificateur doit s assurer que la segmentation est adéquate et réduit le périmètre de vérification. Un prestataire de services ou un commerçant peut avoir recours à un fournisseur tiers pour gérer des composantes telles que des routeurs, pare-feux ou bases de données, la sécurité physique et/ou des serveurs. Le cas échéant, il est possible que cela ait une incidence sur la sécurité de l environnement des données de titulaire de carte. Les services pertinents du fournisseur tiers doivent faire l'objet de vérifications, soit 1) lors de chacun des audits PCI des clients du fournisseur tiers ; soit 2) à l'occasion d'un audit PCI du fournisseur tiers lui-même. En ce qui concerne les prestataires de services tenus de se soumettre à une vérification sur site annuelle, une validation de conformité doit, sauf spécification contraire, être mise en œuvre pour tous systèmes sur lesquels des données de titulaire de carte sont stockées, traitées ou transmises. Dans le cas des commerçants tenus de se soumettre à une vérification sur site annuelle, la validation de conformité est axée sur tout/tous système(s) ou composant(s) de système lié(s) à l autorisation et au règlement sur le(s)quel(s) des données de titulaire de carte sont stockées, traitées ou transmises, y compris les suivants : toutes connexions externes au réseau commercial (par exemple : un accès distant destiné aux employés ; une société de carte de paiement ; un accès de tiers aux fins de traitement et de maintenance) ; toutes les connexions à, et depuis l environnement d autorisation et de règlement (par exemple : les connexions pour l accès employé ou des dispositifs tels que des pare-feux et des routeurs) ; tous entrepôts de données hors de l environnement d autorisation et de règlement stockant plus de numéros de compte. Remarque : même si certains entrepôts de données ou systèmes sont exclus de la vérification, il incombe au commerçant de s'assurer que tous systèmes stockant, traitant ou transmettant des données de titulaire de carte sont conformes aux Normes PCI DSS ; Security Audit Procedures v 1.1 5

6 Sans fil l environnement de point de vente (point-of-sale, POS) : le lieu où une transaction est acceptée, dans un point de vente commercial (c est-à-dire, une boutique de détail, un restaurant, un établissement hôtelier, une station service, un supermarché ou tout autre point de vente) ; en l absence d accès externe au site commercial (par Internet, accès sans fil, réseau privé virtuel (Virtual Private Network, VPN), réseau commuté ou haut débit, ou machines accessibles publiquement, telles que des kiosques), l'environnement de point de vente peut être exclu. Si une technologie sans fil est utilisée pour stocker, traiter ou transmettre des données de titulaire de carte (par exemple, des transactions de point de vente, ou l enregistrement de données en situation de mobilité, dit «line-busting»), ou bien, si un réseau local sans fil d entreprise (Local Area Network, LAN) est connecté à, ou fait partie de l environnement du titulaire de carte (par exemple, parce qu il n est pas clairement séparé par un pare-feu), les Exigences et Procédures de test pour les environnements sans fil s appliquent et doivent également être mises en œuvre. La sécurité des réseaux sans fil n est pas encore parvenue à maturité, mais ces exigences spécifient que les fonctionnalités de base en matière de sécurité des réseaux sans fil seront mises en œuvre dans le but d assurer une protection minimale. Étant donné qu il n est pas encore possible de sécuriser convenablement les technologies sans fil, avant qu une technologie sans fil ne soit mise en place, une société doit évaluer avec soin la technologie par rapport aux risques. Envisager le déploiement d une technologie sans fil uniquement pour la transmission de données non sensibles, ou dans l attente du déploiement d'une technologie plus sûre. Externalisation Échantillon En ce qui concerne les entités qui externalisent le stockage, le traitement ou la transmission de données de titulaires de carte à des prestataires de services tiers, le Rapport sur la conformité doit consigner par écrit le rôle de chacun des prestataires. En outre, il incombe aux prestataires de services de valider leur propre conformité par rapport aux exigences des Normes PCI DSS, indépendamment des audits auxquels sont soumis leurs clients. En outre, les commerçants et prestataires de services doivent exiger par contrat que tous tiers associés ayant accès aux données de titulaire de carte se conforment aux Normes PCI DSS. Pour plus de détails, se reporter à l exigence 12.8 du présent document. L évaluateur peut sélectionner un échantillon représentatif de composants du système aux fins de tests. L échantillon doit être une sélection représentative de tous les types de composants du système et comporter une multiplicité de systèmes d exploitation, de fonctions et d applications applicables au domaine soumis à examen. Le responsable des vérifications pourrait par exemple choisir des serveurs Sun fonctionnant sous Apache WWW, des serveurs NT sous Oracle, des systèmes principaux exécutant des applications existantes de traitement de carte, des serveurs de transfert de données fonctionnant sous HP-UX, ainsi que des serveurs Linux sous MYSQL. Si toutes les applications fonctionnent à partir d un seul système d exploitation (par exemple, NT, Sun), l échantillon doit néanmoins comporter une multiplicité d applications (par exemple, des serveurs de base de données, serveurs Internet et serveurs de transfert de données). Security Audit Procedures v 1.1 6

7 Lors de la sélection d échantillons de boutiques de commerçants, ou pour les commerçants franchisés, les évaluateurs doivent prendre en compte les éléments suivants : s'ils existe des processus standards obligatoires en place, prévus par les Normes PCI DSS, auxquels chaque boutique doit se conformer, l échantillon peut être plus réduit que nécessaire en l absence de processus standard, afin de démontrer raisonnablement que chaque boutique est configurée conformément aux processus standard ; si plus d un type de processus standard est en place (par exemple, pour des types de boutiques différents), l'échantillon doit être suffisamment important pour englober des boutiques sécurisées par chaque type de processus ; en l'absence de processus standard prévus par les Normes PCI DSS, la taille de l échantillon doit être plus importante pour vérifier que chaque boutique comprend et met en œuvre les exigences des Normes PCI DSS de manière appropriée. Contrôles correctifs Les contrôles correctifs doivent être consignés par écrit par l évaluateur et joints à la soumission du Rapport sur la conformité, comme indiqué en Annexe C : Fiche de contrôle correctif/exemple achevé. Pour une définition des «contrôles correctifs», voir le document Glossaire, abréviations et acronymes des Normes PCI DSS. Instructions et contenus afférents au Rapport sur la conformité Ce document doit être utilisé par des évaluateurs comme modèle pour l'élaboration du Rapport sur la conformité. L entité faisant l objet des vérifications doit se conformer aux exigences en matière de rapport de chaque société de carte de paiement, pour faire en sorte que chaque société de carte de paiement reconnaisse la conformité de l entité. Contacter chaque société de carte de paiement pour déterminer les exigences et instructions de chaque société en matière de rapport. Tous les évaluateurs doivent, pour établir un Rapport sur la conformité, se conformer aux instructions en matière de contenu et de format. 1. Coordonnées et date du rapport Inclure les coordonnées du commerçant ou du prestataire de services, ainsi que celles de l'évaluateur Date du rapport 2. Sommaire exécutif Inclure les éléments suivants : descriptif de l activité ; énumérer les prestataires de services et les autres entités avec lesquelles la société partage des données de titulaire de carte ; énumérer les relations de l entité de traitement ; indiquer si une entité est directement connectée à une société de carte de paiement ; Security Audit Procedures v 1.1 7

8 en ce qui concerne les commerçants, les produits de point de vente utilisés ; toutes entités en propriété exclusive devant être en conformité avec les Normes PCI DSS ; toutes entités internationales devant être en conformité avec les Normes PCI DSS ; tous réseaux locaux sans fil d entreprise (LAN) et/ou terminaux de point de vente sans fil connectés à l environnement de carte de données. 3. Description de l objet des travaux et de l approche adoptée Version du document relatif aux Procédures en matière d audit de sécurité utilisées pour procéder à l évaluation Période de l évaluation Environnement sur lequel l évaluation est axée (par exemple, les points d accès Internet du client, le réseau interne d'entreprise, les points de traitement de la société de carte de paiement) Tous secteurs exclus de l examen Une brève description, ou un schéma très général de la topologie et des commandes du réseau Une liste des personnes interrogées Une liste des pièces examinées Une liste des matériels et logiciels critiques (par exemple, base de données ou logiciel de cryptage) utilisés Pour les vérifications concernant des fournisseurs de services gérés (Managed Service Provider, MSP), déterminer clairement quelles exigences de ce document s'appliquent au MPS concerné (et sont pris en compte dans la vérification), et lesquels ne sont pas inclus dans l'examen et qu'il incombe aux clients du MSP d inclure dans leur audit. Inclure des informations concernant les adresses IP du MSP faisant l objet d un balayage dans le cadre des balayages de vulnérabilité trimestriels du MSP et indiquer les adresses Internet qu'il incombe aux clients du MSP d'inclure dans leurs propres balayages trimestriels 4. Résultats des balayages trimestriels Résumer les résultats des quatre balayages trimestriels les plus récents dans les commentaires à l Exigence 11.2 Le balayage doit couvrir toutes les adresses IP accessibles depuis l extérieur (interface Internet) existantes de l entité 5. Conclusions et observations Tous les évaluateurs doivent utiliser le modèle suivant pour présenter des descriptions et conclusions détaillées dans le cadre du rapport, concernant chaque exigence ou partie d une exigence Le cas échéant, consigner par écrit tous contrôles correctifs envisagés pour conclure qu'un contrôle est en place Pour une définition des «contrôles correctifs», voir le document Glossaire, abréviations et acronymes des Normes PCI DSS. Security Audit Procedures v 1.1 8

9 Revalidation d éléments ouverts Un rapport relatif aux «contrôles en place» est nécessaire pour vérifier la conformité. Si le rapport initial du vérificateur/de l'évaluateur comporte des «éléments ouverts», le commerçant/prestataire de service doit prendre en compte ces éléments avant que la validation ne soit achevée. L évaluateur/le vérificateur procédera alors à une nouvelle évaluation pour valider les mesures correctives mises en œuvre et certifier que toutes les exigences sont satisfaites. Après revalidation, l évaluateur établira un nouveau Rapport sur la conformité, vérifiant que le système est pleinement conforme et le soumettra conformément aux instructions (voir ci-dessus). Mettre en place et gérer un réseau sécurisé 1 ère exigence : installer et gérer une configuration de pare-feu afin de protéger les données des titulaires de carte Les pare-feux sont des dispositifs informatiques qui contrôlent le trafic autorisé à entrer sur le réseau de la société, ou à en sortir, ainsi que le trafic dans des secteurs plus sensibles du réseau interne d'une société. Un pare-feu vérifie la totalité du trafic du réseau et bloque les transmissions non conformes aux critères de sécurité édictés. Tous les systèmes doivent être protégés contre tout accès non autorisé par Internet, qu il s agisse d accès au système aux fins de commerce électronique, d accès Internet par des employés, grâce au navigateur de leur poste de travail, ou d accès par le biais du courrier électronique des employés. Il arrive fréquemment que des chemins apparemment insignifiants, vers et depuis l Internet, puissent constituer des voies d accès non protégées à des systèmes clés. Les pare-feux sont un mécanisme de protection essentiel de tout réseau informatique. EXIGENCES DES NORMES PCI DSS PROCÉDURES DE TEST EN 1.1 Mise en place de normes de configuration de pare-feu incluant les aspects suivants : Un processus formel d approbation et de test de toutes les connexions externes de réseau, ainsi que de l ensemble des modifications apportées à la configuration du parefeu ; 1.1 Obtenir et inspecter les normes de configuration de parefeu et autres documents spécifiés ci-après afin de vérifier que les normes sont complètes. Répondre à chacun des points de cette section Vérifier que les normes de configuration de pare-feu comportent un processus formel pour toutes les modifications de pare-feu, y compris des tests et l'approbation, par la direction, de toutes modifications apportées à la configuration des connexions externes et du logiciel pare-feu. Security Audit Procedures v 1.1 9

10 EXIGENCES DES NORMES PCI DSS PROCÉDURES DE TEST EN un diagramme du réseau à jour, avec toutes les connexions à des données de titulaires de carte, y compris tous réseaux sans fil ; a S'assurer qu'il existe un diagramme de réseau à jour et vérifier qu'il prend bien en compte toutes les connexions à des données de titulaire de carte, y compris tous réseaux sans fil b. Vérifier que le diagramme est bien tenu à jour la nécessité d un pare- -feu pour chaque connexion Internet et entre toute zone d'accueil (demilitarized zone, DMZ) et la zone de réseau interne ; la description des groupes, rôles et responsabilités en matière de gestion logique des composants de réseau ; une liste écrite des services et ports nécessaires à l activité ; la justification et la consignation par écrit de tous protocoles disponibles en dehors des protocoles http (hypertext transfer protocol, HTTP), SSL (secure sockets layer, SSL), SSH (secure shell, SSH) et de réseau privé virtuel (virtual private network, VPN) ; la justification et la consignation par écrit de tous protocoles à risque autorisés (par exemple, un protocole de transfert de fichiers (file transfer protocol, FTP), avec les raisons de l utilisation du protocole, et les mesures de sécurité utilisées ; un examen trimestriel des ensembles de règles applicables aux Vérifier que les normes de configuration de pare-feu comportent l'exigence d'un pare-feu pour chaque connexion Internet, ainsi qu'entre tout DMZ et l'intranet. Vérifier que le diagramme de réseau actuel est cohérent avec les normes de configuration de pare-feu Vérifier que les normes de configuration de pare-feu incluent une description de groupes, rôles et responsabilités pour la gestion logique de composants de réseau Vérifier que les normes de configuration de pare-feu incluent une liste documentée des services/ports nécessaires à l'activité Vérifier que les normes de configuration de parefeu incluent une justification et une documentation pour tous protocoles disponibles, en plus des protocoles HTTP, SSL et SSH, ainsi que de VPN a Vérifier que les normes de configuration de parefeu incluent la justification et la consignation par écrit de tous protocoles à risque autorisés (par exemple, un protocole de transfert de fichiers (file transfer protocol, FTP), avec les motifs de l utilisation du protocole et les mesures de sécurité mises en œuvre b Examiner la documentation et les paramètres pour chaque service utilisé afin de recueillir la preuve du fait que le service est nécessaire et sécurisé a Vérifier que les normes de configuration de parefeu prévoient un examen trimestriel des ensembles de Security Audit Procedures v

11 EXIGENCES DES NORMES PCI DSS PROCÉDURES DE TEST EN pare-feux et aux routeurs ; règles applicables aux pare-feux et routeurs Normes de configuration pour les routeurs 1.2 Développer une configuration de pare-feu bloquant tout trafic en provenance de réseaux et d'hôtes «non sécurisés», à l exception des protocoles nécessaires à l environnement des données de titulaire de carte. 1.3 Élaborer une configuration de pare-feu limitant les connexions entre des serveurs accessibles publiquement et des composantes de système stockant des données de titulaire de carte, y compris toute connexion depuis un réseau sans fil. Cette configuration de pare-feu doit en principe inclure : la restriction du trafic Internet entrant vers des adresses Internet dans la zone d'accueil (filtres d'entrée) ; ne pas laisser les adresses internes passer de l Internet à la zone d accueil ; la mise en œuvre d une inspection dynamique, également désignée filtre dynamique à paquets (ce qui signifie que seule les connexions «établies» sont b Vérifier que les ensembles de règles sont révisés trimestriellement Vérifier qu il existe des normes de configuration à la fois pour les pare-feux et les routeurs. 1.2 Sélectionner un échantillon de pare-feux/routeurs 1) entre l Internet et la zone d accueil et 2) entre la zone d accueil et le réseau interne. L échantillon doit englober le routeur-goulet (choke router) sur Internet, le routeur et le pare-feu de zone d accueil, le segment titulaire de carte de zone d'accueil, le routeur de périmètre et le segment réseau de titulaire de carte interne. Examiner les configurations des pare-feux et routeurs pour vérifier que le trafic entrant et sortant soit limité uniquement aux protocoles nécessaires à l environnement des données de titulaire de carte. 1.3 Examiner les configurations de pare-feu/routeur pour vérifier que les connexions restreintes entre les serveurs accessibles publiquement et les composants stockant des données de titulaire de carte, comme suit : Vérifier que le trafic Internet entrant est limité à des adresses IP dans la zone d accueil Vérifier que les adresses internes ne peuvent passer de l Internet à la zone d accueil Vérifier que le pare-feu procède à une inspection dynamique (filtre dynamique à paquets). [Seules des connexions établies doivent être autorisées, et uniquement si elles sont associées à une session préalablement établie (exécuter NMAP sur tous les ports TCP, avec un ensemble Security Audit Procedures v

12 EXIGENCES DES NORMES PCI DSS PROCÉDURES DE TEST EN autorisées dans le réseau) ; le positionnement de la base de données dans une zone de réseau interne, distincte de la zone d accueil ; la limitation du trafic entrant et sortant à ce qui est nécessaire à l'environnement des données de titulaires de carte ; la sécurisation et la synchronisation de fichiers de configuration de routeur. Ainsi, les fichiers de configuration d'exécution (pour le fonctionnement normal des routeurs) et les fichiers de configuration de démarrage (lors du redémarrage des machines) doivent par exemple présenter une configuration sécurisée identique ; l'interdiction de tout autre trafic, entrant ou sortant, dans la mesure où il n a pas été spécifiquement autorisé ; l'installation de pare-feux de périmètre entre tous réseaux sans fil et l environnement de données de titulaires de carte, et la configuration de ces pare-feux de manière à bloquer tout trafic provenant de l'environnement sans fil, ou pour contrôler tout trafic (lorsqu il est nécessaire à des fins commerciales) ; l'installation d un logiciel de pare-feu personnel sur un ordinateur portable ou un ordinateur appartenant à un employé disposant d'une de bits «syn reset» ou «syn ack») ; une réponse signifie que des paquets sont autorisés, même s'ils ne font pas partie d'une session établie antérieurement)] Vérifier que la base de données se trouve dans une zone de réseau interne, distincte de la zone d accueil Vérifier que le trafic entrant et le trafic sortant sont limités au nécessaire pour l environnement du titulaire de carte et que les restrictions sont dûment consignées par écrit Vérifier que les fichiers de configuration de routeur sont sécurisés et synchronisés [par exemple, que les fichiers de configuration d exécution (utilisés pour le fonctionnement normal des routeurs) et des fichiers de configuration de démarrage (utilisés lorsque les machines sont réinitialisées), ont bien des configurations identiques et sécurisées] Vérifier que tout autre trafic entrant ou sortant non inclus dans les points 1.2 et 1.3 ci-dessus est spécifiquement exclu Vérifier que des pare-feux de périmètre sont installés entre tous réseaux sans fil et systèmes stockant des données de titulaire de carte, et que ces pare-feux interdisent ou contrôlent tout trafic (dans la mesure où celuici est nécessaire à des fins commerciales) depuis l environnement sans fil vers des systèmes stockant des données de titulaire de carte Vérifier que les appareils mobiles et/ou les ordinateurs appartenant à des employés équipés d une connectivité directe à l Internet (par exemple, les ordinateurs portables utilisés par des employés), et qui sont utilisés pour Security Audit Procedures v

13 EXIGENCES DES NORMES PCI DSS PROCÉDURES DE TEST EN connectivité directe à l'internet (par exemple, les ordinateurs portables utilisés par les employés), utilisés pour accéder au réseau de l'organisation. 1.4 Interdire l accès public direct entre les réseaux externes et toute composante du système stockant des données de titulaire de carte (par exemple, les fichiers de base de données, journal et trace) Mettre en place une zone d accueil pour filtrer et vérifier l ensemble du trafic, ainsi que pour interdire les routes directes pour le trafic Internet entrant et sortant Restreindre le trafic sortant des applications de carte de paiement vers des adresses Internet situées dans la zone d accueil. 1.5 Mettre en œuvre un déguisement d adresse IP, pour éviter que les adresses internes ne soient traduites et divulguées sur Internet. Utilisation de technologies mettant en œuvre l espace adresse RFC 1918, telles qu'une traduction d adresse de port (port address translation, PAT) ou une traduction d adresse de réseau (network address translation, NAT). accéder au réseau de l organisation sont équipés de logiciels pare-feu personnels installés et actifs, configurés par l organisation sur la base de critères spécifiques et non modifiables par l employé. 1.4 Pour établir que l accès direct entre des composants de systèmes et de réseaux publics externes stockant des données de titulaire de carte est interdit, mettre en œuvre les mesures suivantes, spécifiquement pour la configuration de tout pare-feu/routeur situé entre la zone d accueil et le réseau interne : Examiner les configurations de pare-feu/routeur, et s assurer qu il n existe aucune route directe pour le trafic Internet entrant ou sortant Examiner les configurations de pare-feu/routeur et vérifier que le trafic interne sortant provenant des applications de titulaire de carte peut uniquement accéder à des adresses IP situées dans la zone d'accueil. 1.5 Pour l échantillon de composants de pare-feu/routeur ci-dessus, vérifier que toute traduction d adresse de réseau (Network Address Translation, NAT), ou toute autre technologie utilisant l espace d adresse RFC 1918 est employée pour restreindre la diffusion d adresses IP depuis le réseau interne vers l Internet (déguisement d adresse IP). Security Audit Procedures v

14 2 ème exigence : ne pas utiliser les paramètres par défaut du fournisseur pour les mots de passe et les autres paramètres de sécurité du système Les pirates informatiques (externes et internes à une société) utilisent fréquemment des mots de passe par défaut du fournisseur et d autres paramètres par défaut du fournisseur pour s'introduire dans les systèmes. Ces mots de passe et paramètres sont bien connus des communautés de pirates et facilement déterminés au moyen des informations publiques. EXIGENCES DES NORMES PCI DSS PROCÉDURES DE TEST EN 2.1 Il est impératif de toujours modifier les paramètres par défaut du fournisseur avant d installer un système sur le réseau (par exemple, inclure des mots de passe, des chaînes communautaires de protocole de gestion de réseau simple (simple network management protocol, SNMP) et la suppression de comptes inutiles) Dans le cas des environnements sans fil, modifier les paramètres par défaut du fournisseur sans fil, y compris notamment les clés Wired Equivalent Privacy (WEP), le Service Set IDentifier (SSID) par défaut, les mots de passe et les chaînes communautaires SNMP. Désactiver les émissions en clair du SSID sur le réseau. Mettre en place une technologie d accès WiFi protégé (WPA et WPA2) pour le cryptage et l authentification lorsqu il existe une capacité WPA. 2.1 Choisir un échantillon de composants du système, de serveurs critiques et de points d accès sans fil et tenter de se connecter (avec l aide d un administrateur du système) à des dispositifs utilisant des comptes et mots de passe par défaut du fournisseur, afin de vérifier que les comptes et mots de passe par défaut ont bien été modifiés. (Pour identifier les comptes/mots de passe du fournisseur, consulter les manuels et sources du fournisseur disponibles sur Internet.) Vérifier les éléments suivants concernant les paramètres par défaut pour les environnements sans fil : que les clés WEP par défaut ont été modifiées lors de l installation, et sont changées chaque fois qu une personne ayant connaissance des clés quitte la société ou change de fonction ; que le SSID a été modifié ; que la diffusion de la SSID a été désactivée ; que les chaînes communautaires SNMP aux points d accès ont été changées ; que les mots de passe par défaut aux points d accès ont été changés ; que la technologie WPA ou WPA2 est activée si le système sans fil est compatible WPA ; le cas échéant, d'autres paramètres par défaut du fournisseur sans fil liés à la sécurité. Security Audit Procedures v

15 EXIGENCES DES NORMES PCI DSS PROCÉDURES DE TEST EN 2.2 Développer des normes de configuration pour l ensemble des composants du système. Faire en sorte que ces normes prennent en compte l ensemble des vulnérabilités connues en matière de sécurité et soient cohérentes avec des normes de renforcement de la sécurité du système acceptées par l industrie, telles que définies, par exemple par le SysAdmin Audit Network Security Network (SANS), le National Institute of Standards Technology (NIST) et le Center for Internet Security (CIS) Mettre en œuvre uniquement une section primaire par serveur (ainsi, les serveurs Internet, de base de données et DNS doivent être mis en place sur des serveurs distincts) Désactiver tous les services et protocoles inutiles et non sécurisés (les services et protocoles qui ne sont pas directement nécessaires à l exécution de la fonction spécifiée des appareils) Configurer les paramètres de sécurité du système pour prévenir toute utilisation frauduleuse. 2.2.a Étudier les normes de configuration du système de l organisation pour les composantes de réseau, les serveurs critiques et les points d accès au réseau sans fil et vérifier que les normes de configuration du système sont compatibles avec des normes de renforcement de la sécurité acceptées par l industrie, telles que définies, par exemple, par le SANS, le NIST et le CIS. 2.2.b Vérifier que les normes de configuration du système incluent chaque élément ci-après (aux ). 2.2.c Vérifier que les normes de configuration de système s appliquent lors de la configuration de nouveaux systèmes Pour un échantillon de composants du système, de serveurs critiques et de points d accès sans fil, vérifier qu'une seule fonction primaire est mise en œuvre par serveur Pour un échantillon de composants de système, de serveurs critiques et de points d'accès sans fil, inspecter les services, démons et protocoles du système activés. Vérifier que des services ou protocoles inutiles ou non sécurisés ne sont pas activés, ou qu ils sont justifiés et dûment consignés par écrit en liaison avec l utilisation appropriée du service (par exemple, que le FTP n est pas utilisé, ou qu il est crypté par technologie SSH ou autre) a Interroger les administrateurs de système et/ou les responsables de la sécurité pour vérifier qu ils connaissent bien les configurations des paramètres de sécurité courants de leurs systèmes d exploitation, serveurs de base de données, serveurs Internet et systèmes sans fil b Vérifier que les configurations des paramètres de sécurité courants sont inclus dans les normes de configuration du système c Pour un échantillon de composants de système, de serveurs critiques et de points d'accès sans fil, vérifier que les paramètres de sécurité communs sont réglés de Security Audit Procedures v

16 EXIGENCES DES NORMES PCI DSS PROCÉDURES DE TEST EN manière adéquate Supprimer toutes les fonctionnalités inutiles, telles que les scripts, lecteurs, dispositifs, soussystèmes, systèmes de fichiers et serveurs Internet inutiles. 2.3 Crypter tous les accès administratifs non-console. Utiliser des technologies telles que SSH, VPN ou SSL/TLS (transport layer security) pour la gestion par Internet et les autres accès administratifs non-console. 2.4 Les fournisseurs d hébergement doivent protéger les données et l environnement hébergé de chaque entité. Ces fournisseurs doivent se conformer à des instructions spécifiques figurant en Annexe A : «Application des normes PCI DSS des fournisseurs d hébergement» Pour un échantillon de composants de système, de serveurs critiques et de points d'accès sans fil, vérifier que toute fonctionnalité inutile (par exemple, les scripts, drivers, fonctionnalités, sous-systèmes, systèmes de fichiers, etc.) est supprimée. S assurer que les fonctions activées sont dûment recensées et que seules des fonctionnalités consignées par écrit sont présentes sur les machines constituant l'échantillon. 2.3 Pour un échantillon de composants de système, de serveurs critiques et de points d'accès sans fil, vérifier que l accès administratif non-console est crypté : en observant la connexion d un administrateur à chaque système pour vérifier que la technologie SSH (ou toute autre méthode de cryptage) est activée avant que le mot de passe de l'administrateur ne soit requis ; en vérifiant les services et fichiers de paramètres sur les systèmes, pour établir que Telnet et d autres commandes de connexion ne sont pas disponibles pour une utilisation interne ; en s'assurant que l'accès d'un administrateur à l'interface de gestion sans fil est crypté par SSL/TLS. De manière alternative, vérifier que les administrateurs ne peuvent se connecter à distance à l interface de gestion sans fil (toute gestion d environnements sans fil s effectue uniquement à partir de la console). 2.4 Mettre en œuvre les procédures de tests A.1.1 à A.1.4, telles que décrites en détail dans l Annexe A, «Conditions d application des normes PCI DSS pour les fournisseurs d hébergement (avec procédures de test)» pour les audits PCI des Fournisseurs de services partagés, afin de vérifier que les Fournisseurs de services partagés protègent l'environnement et les données hébergées de leurs entités (commerçants et fournisseurs de service). Security Audit Procedures v

17 Security Audit Procedures v

18 Protéger les données des titulaires de carte 3 ème exigence : protéger les données des titulaires de carte en stock Le cryptage est une composante essentielle de la protection des données des données de titulaires de carte. Si un intrus parvient à franchir les autres contrôles de sécurité du réseau, et à accéder à des données cryptées, sans les clés de cryptographie adéquates, les données ne sont pas lisibles ni utilisables par lui. D autres méthodes efficaces de protection des données stockées doivent également être envisagées comme des opportunités d atténuation possible du risque. Ainsi, au nombre des méthodes de minimisation des risques figurent notamment des données le non-stockage des données de carte de crédit à moins que cela ne soit absolument nécessaires, le fait de tronquer les données du titulaire de carte si un PAN complet n est pas nécessaire, ainsi que la transmission des PAN exclusivement par courrier électronique crypté. EXIGENCES DES NORMES PCI DSS PROCÉDURES DE TEST EN 3.1 Le stockage des données de titulaire de carte doit être réduit limité au minimum. Élaborer une politique en matière de conservation et d élimination de données. Limiter les quantités stockées et les délais de conservation des données au strict nécessaire au plan économique, légal et/ou réglementaire, comme prévu dans la politique en matière de conservation des données. 3.1 Collecter et étudier les politiques et procédures de la société en matière de conservation et de destruction de données et mettre en œuvre les mesures suivantes : vérifier que les politiques et procédures incluent des obligations légales, réglementaires et commerciales en matière de conservation de données, y compris des exigences spécifiques relative à la conservation des données de titulaire de carte (par exemple, les données de titulaire de carte doivent être détenues durant une période X, pour des raisons commerciales Y) ; vérifier que les politiques et procédures incluent des dispositions relatives à l'élimination des données, lorsqu'il n'existe plus de raisons légales, réglementaires ou commerciales, y compris concernant les données de titulaire de carte ; vérifier que les politiques et procédures englobent tout stockage de données de titulaire de carte, y compris les serveurs de base de données, ordinateurs centraux, répertoires de transfert et répertoires de copies de données en vrac utilisés pour transférer des données entre serveurs, ainsi que les répertoires utilisés pour normaliser des données entre transferts de serveurs ; vérifier que les politiques et procédures prévoient Security Audit Procedures v

19 EXIGENCES DES NORMES PCI DSS PROCÉDURES DE TEST EN un processus programmatique (automatisé) destiné à supprimer, au moins sur une base trimestrielle, les données de titulaire de carte pour lesquels les délais de conservation par l'entreprise sont dépassés, ou à défaut une obligation de vérification, au moins trimestrielle, afin de vérifier que les données de titulaire de carte stockées n'excèdent pas les exigences applicables en matière de délais de conservation par l'entreprise. Security Audit Procedures v

20 EXIGENCES DES NORMES PCI DSS PROCÉDURES DE TEST EN 3.2 Ne pas stocker de données d authentification sensibles après autorisation (même si elles sont cryptées). Au nombre des données d authentification sensibles figurent les données indiquées dans les Exigences à ci-après : Ne jamais stocker la totalité du contenu d une quelconque piste de la bande magnétique (au dos d'une carte, sur une puce ou ailleurs). Les données sont alternativement désignées piste complète, piste 1, piste 2 et données de bande magnétique. Dans le cours normal de l activité, il est possible qu il soit nécessaire de conserver les éléments de données de la bande magnétique ci-après : le nom du titulaire du compte, le numéro de compte primaire (primary account number, PAN), la date d expiration et le code de service. Afin de minimiser le risque, stocker uniquement les éléments de données nécessaires à l'activité. NE JAMAIS stocker le code de vérification de la carte, ni la valeur, ni non plus des éléments de données de valeur de vérification du code PIN. Remarque : pour plus d information, se reporter au «Glossaire» Ne pas stocker de code de validation de carte, ni de valeur (à trois ou quatre chiffres, imprimés sur 3.2 Si des données d authentification sensibles sont reçues et supprimées, obtenir et étudier les processus de suppression de données afin de vérifier que les données ne sont pas récupérables. Pour chaque élément de données d authentification sensible ci-après, mettre en œuvre les mesures suivantes : Pour un échantillon de composants de système, de serveurs critiques et de points d accès sans fil, examiner les aspects suivants et vérifier que la totalité du contenu de toute piste d une bande magnétique située au verso de la carte ne seront stockées en aucunes circonstances : données de transaction entrantes ; registres de transaction ; fichiers historiques ; fichiers trace ; registres de correction d erreurs ; plusieurs schémas de base de données ; contenus de base de données Pour un échantillon de composants de système, de serveurs critiques et de points d accès sans fil, examiner les aspects suivants et vérifier que le code de validation de Security Audit Procedures v

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

Payment Card Industry (PCI) Normes en matière de sécurité des données. Version 1.1

Payment Card Industry (PCI) Normes en matière de sécurité des données. Version 1.1 Payment Card Industry (PCI) Normes en matière de sécurité des données Version 1.1 Date de publication : septembre 2006 Mettre en place et gérer un réseau sécurisé 1 ère exigence : installer et gérer une

Plus en détail

Payment Card Industry (PCI) Normes en matière de sécurité des données

Payment Card Industry (PCI) Normes en matière de sécurité des données Payment Card Industry (PCI) Normes en matière de sécurité des données Procédures de balayage de sécurité Version 1.1 Date de publication : septembre 2006 Table des matières Niveau 5... 6 Niveau 4... 6

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données

Industrie des cartes de paiement (PCI) Norme de sécurité des données Industrie des cartes de paiement (PCI) Norme de sécurité des données Attestation de conformité du Questionnaire d'auto-évaluation C-VT Version 3.0 Février 2014 Section 1 : Informations relatives à l évaluation

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données

Industrie des cartes de paiement (PCI) Norme de sécurité des données Industrie des cartes de paiement (PCI) Norme de sécurité des données Attestation de conformité des évaluations sur site Prestataires de services Version 3.0 Février 2014 Section 1 : Informations relatives

Plus en détail

Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation D et attestation de conformité pour les prestataires de service

Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation D et attestation de conformité pour les prestataires de service Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation D et attestation de conformité pour les prestataires de service Prestataires de services éligibles pour le SAQ Version

Plus en détail

Récapitulatif des modifications entre les versions 2.0 et 3.0

Récapitulatif des modifications entre les versions 2.0 et 3.0 Industrie des cartes de paiement (PCI) Norme de sécurité des données d application de paiement Récapitulatif des modifications entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données

Industrie des cartes de paiement (PCI) Norme de sécurité des données Industrie des cartes de paiement (PCI) Norme de sécurité des données Attestation de conformité du Questionnaire d'auto-évaluation P2PE-HW Version 3.0 Février 2014 Section 1 : Informations relatives à l

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données. Conditions et procédures d évaluation de sécurité. Version 3.

Industrie des cartes de paiement (PCI) Norme de sécurité des données. Conditions et procédures d évaluation de sécurité. Version 3. Industrie des cartes de paiement (PCI) Norme de sécurité des données Conditions et procédures d évaluation de sécurité Version 3.0 Novembre 2013 Modifications apportées au document Date Version Description

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données d application de paiement

Industrie des cartes de paiement (PCI) Norme de sécurité des données d application de paiement Industrie des cartes de paiement (PCI) Norme de sécurité des données d application de paiement Conditions et procédures d évaluation de sécurité Version 3.0 Novembre 2013 Modifications apportées au document

Plus en détail

Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer

Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer 1. Présentation Ce manuel fournit les connaissances de base sur la mise en place d un réseau sans fil pour que

Plus en détail

Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation B-IP et attestation de conformité

Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation B-IP et attestation de conformité Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation B-IP et attestation de conformité Commerçants utilisant des terminaux autonomes, à connexion IP de PTS Point d interaction

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation A et attestation de conformité

Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation A et attestation de conformité Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation A et attestation de conformité Commerçants carte absente, toutes les fonctions de données de titulaires de carte sont

Plus en détail

Payment Card Industry (PCI) Data nt Standard Questionnaire d auto-évaluation C-VT et attestation de conformité

Payment Card Industry (PCI) Data nt Standard Questionnaire d auto-évaluation C-VT et attestation de conformité Payment Card Industry (PCI) Data nt Standard Questionnaire d auto-évaluation C-VT et attestation de conformité Commerçants utilisant des terminaux virtuels basés sur le Web - sans stockage électronique

Plus en détail

Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation C et attestation de conformité

Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation C et attestation de conformité Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation C et attestation de conformité Commerçants possédant des systèmes d application de paiement connectés à Internet- Sans

Plus en détail

PCI (Payment Card Industry) Data Security Standard

PCI (Payment Card Industry) Data Security Standard PCI (Payment Card Industry) Data Security Standard Conditions et procédures d'évaluation de sécurité Version 2.0 Octobre 2010 Modifications apportées au document Version Description Pages Octobre 2008

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

IBM Managed Security Services for Web Security

IBM Managed Security Services for Web Security Description des services 1. Nature des services IBM Managed Security Services for Web Security Les services IBM Managed Security Services for Web Security («MSS for Web Security») peuvent inclure : a.

Plus en détail

L application doit être validée et l infrastructure informatique doit être qualifiée.

L application doit être validée et l infrastructure informatique doit être qualifiée. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données

Industrie des cartes de paiement (PCI) Norme de sécurité des données Industrie des cartes de paiement (PCI) Norme de sécurité des données Attestation de conformité du Questionnaire d'auto-évaluation B-IP Version 3.0 Février 2014 Section 1 : Informations relatives à l évaluation

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation de STATISTICA Entreprise pour une Utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous Terminal

Plus en détail

Travaux pratiques 9.1.1 Organisation des objectifs CCENT par couche du modèle OSI

Travaux pratiques 9.1.1 Organisation des objectifs CCENT par couche du modèle OSI Travaux pratiques 9.1.1 Organisation des objectifs CCENT par couche du modèle OSI Objectifs Organiser les objectifs CCENT en fonction de la ou des couches auxquelles ils s adressent Contexte / Préparation

Plus en détail

Secteur de la carte de paiement (Payment Card Industry, PCI) Normes de sécurité des données (Data Security Standard, DSS)

Secteur de la carte de paiement (Payment Card Industry, PCI) Normes de sécurité des données (Data Security Standard, DSS) Secteur de la carte de paiement (Payment Card Industry, PCI) Normes de sécurité des données (Data Security Standard, DSS) Conditions et procédures d'évaluation de sécurité Version 2.0 Octobre 2010 Copyright

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Comprendre l'objectif des exigences

Comprendre l'objectif des exigences Payment Card Industry (PCI) Data Security Standard Navigation dans les normes PCI DSS Comprendre l'objectif des exigences Version 1.2 Octobre 2008 Modifications apportées au document Date Version Description

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale 40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale Le système d information (RIS, PACS, internet, ) est au cœur de l organisation de tout

Plus en détail

iphone en entreprise Guide de configuration pour les utilisateurs

iphone en entreprise Guide de configuration pour les utilisateurs iphone en entreprise Guide de configuration pour les utilisateurs iphone est prêt pour une utilisation en entreprise. Il gère Microsoft Exchange ActiveSync, ainsi que des services de base standards, le

Plus en détail

Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation A et attestation de conformité

Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation A et attestation de conformité Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation A et attestation de conformité Toutes les fonctions de données de titulaire de carte sous-traitées. Aucun stockage, traitement

Plus en détail

CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0

CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0 CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0 Informations juridiques Informations juridiques Pour les informations juridiques, voir http://help.adobe.com/fr_fr/legalnotices/index.html.

Plus en détail

Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation B et attestation de conformité

Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation B et attestation de conformité Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation B et attestation de conformité Dispositif d impression ou terminal par ligne commutée autonome uniquement, aucun stockage

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Payment Card Industry (PCI) Payment Application Data Security Standard

Payment Card Industry (PCI) Payment Application Data Security Standard Payment Card Industry (PCI) Payment Application Data Security Standard Conditions et procédures d'évaluation de sécurité Version 2.0 Octobre 2008 Modifications apportées au document Version Description

Plus en détail

Conditions générales d affaires (CGA) Portail clients SanitasNet

Conditions générales d affaires (CGA) Portail clients SanitasNet Conditions générales d affaires (CGA) Portail clients SanitasNet 1 Table des matières Contenu 1. Préambule 3 2. Autorisation d accès 3 3. Accès technique à SanitasNet et identification 3 4. Coûts 4 5.

Plus en détail

ROUTEUR HAUT DEBIT SANS FIL 11N 300MBPS

ROUTEUR HAUT DEBIT SANS FIL 11N 300MBPS ROUTEUR HAUT DEBIT SANS FIL 11N 300MBPS Guide d installation rapide DN-70591 INTRODUCTION DN-70591 est un dispositif combiné filaire/sans fil de connexion réseau conçu spécifiquement pour les petites entreprises,

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

Notice d installation des cartes 3360 et 3365

Notice d installation des cartes 3360 et 3365 Notice d installation des cartes 3360 et 3365 L architecture ci-dessous représente de manière simplifiée l utilisation des cartes IP 3360 et Wi-Fi 3365, associée à une centrale Harmonia La carte IP 3360

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Payment Card Industry (PCI) Data Security Standard Questionnaire d'auto-évaluation D et attestation de conformité

Payment Card Industry (PCI) Data Security Standard Questionnaire d'auto-évaluation D et attestation de conformité Payment Card Industry (PCI) Data Security Standard Questionnaire d'auto-évaluation D et attestation de conformité Tous les autres commerçants et prestataires de services qualifiés SAQ Version 2.0 Octobre

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Politique sur l utilisation à distance d un réseau privé virtuel (VPN)

Politique sur l utilisation à distance d un réseau privé virtuel (VPN) Politique sur l utilisation à distance d un réseau privé virtuel (VPN) 1.0 Objectif de la politique L objectif de la politique est de définir un standard pour accéder à distance aux systèmes de gestion

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

3.5. Choisir la connexion Wi-Fi

3.5. Choisir la connexion Wi-Fi Choisir la connexion Wi-Fi Chapitre 3 Configurer la connexion Internet Si vous êtes passé par le kit d installation de Wanadoo, votre connexion à Internet devrait être active. Néanmoins, quelques réglages

Plus en détail

Payment Card Industry (PCI) Data Security Standard Questionnaire d'auto-évaluation

Payment Card Industry (PCI) Data Security Standard Questionnaire d'auto-évaluation Payment Card Industry (PCI) Data Security Standard Questionnaire d'auto-évaluation Instructions et directives Version 2.0 Octobre 2010 Modifications apportées au document Date Version Description 1er Octobre

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise (Small Business Edition) Remarques 1. L'installation de STATISTICA Entreprise (Small Business Edition) s'effectue en deux temps

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Installation de Windows XP www.ofppt.info

Installation de Windows XP www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail XP DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC XP Sommaire 1 Introduction... 2 2 Vérification de la

Plus en détail

Guide Utilisateur Rapide

Guide Utilisateur Rapide Guide Utilisateur Rapide Interface Graphique Opios (Version 1) Auteurs : Hozzy TCHIBINDA 11 Avril 2013 Version 1.0 www.openip.fr Table des matières 1 Présentation 2 1.1 Présentation de l Opios....................................

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

FTP ACTIF OU FTP PASSIF AVEC UN PARE-FEU EN COUPURE. Table des matières

FTP ACTIF OU FTP PASSIF AVEC UN PARE-FEU EN COUPURE. Table des matières FTP ACTIF OU FTP PASSIF AVEC UN PARE-FEU EN COUPURE Table des matières TABLE DES MATIERES... 1 TOPOLOGIE RESEAU UTILISEE DANS CE DOCUMENT... 2 PRINCIPES DE FTP... 3 Le mode FTP actif... 3 Le mode FTP passif...

Plus en détail

Serveur de Licences Acronis. Guide Utilisateur

Serveur de Licences Acronis. Guide Utilisateur Serveur de Licences Acronis Guide Utilisateur TABLE DES MATIÈRES 1. INTRODUCTION... 3 1.1 Présentation... 3 1.2 Politique de Licence... 3 2. SYSTEMES D'EXPLOITATION COMPATIBLES... 4 3. INSTALLATION DU

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique x CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v a t o

Plus en détail

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2 Guide de démarrage rapide : moteur Zip Sommaire 1. Introduction... 2 2. Avantages, fonctionnalités, limitations et configuration requise... 2 Avantages... 2 Fonctionnalités spécifiques au moteur Zip de

Plus en détail

RÈGLEMENT 23-103 SUR LA NÉGOCIATION ÉLECTRONIQUE ET L ACCÈS ÉLECTRONIQUE DIRECT AUX MARCHÉS

RÈGLEMENT 23-103 SUR LA NÉGOCIATION ÉLECTRONIQUE ET L ACCÈS ÉLECTRONIQUE DIRECT AUX MARCHÉS Dernière modification en vigueur le 1 er mars 2014 Ce document a valeur officielle chapitre V-1.1, r. 7.1 RÈGLEMENT 23-103 SUR LA NÉGOCIATION ÉLECTRONIQUE ET L ACCÈS ÉLECTRONIQUE DIRECT AUX MARCHÉS A.M.

Plus en détail

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public.

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. TP 8.1 ÉTUDE D UN FIREWALL OBJECTIFS Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. PRÉ-REQUIS Système d exploitation

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe A3

Référentiel Général de Sécurité. version 1.0. Annexe A3 Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

9 Sécurité et architecture informatique

9 Sécurité et architecture informatique 9 Sécurité et architecture informatique 1) Nom(s) du (des) système(s) d exploitation impliqués dans le traitement* : Windows Server 2008 R2 et CentOS 5 et 6. 2) Le système informatique est constitué :*

Plus en détail

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES 2013 ASSOCIATION CANADIENNE DES PAIEMENTS 2013 CANADIAN PAYMENTS ASSOCIATION Cette règle est protégée

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

4D v11 SQL Release 6 (11.6) ADDENDUM

4D v11 SQL Release 6 (11.6) ADDENDUM ADDENDUM Bienvenue dans la release 6 de 4D v11 SQL. Ce document présente les nouveautés et modifications apportées à cette nouvelle version du programme. Augmentation des capacités de chiffrement La release

Plus en détail

Base de connaissances

Base de connaissances Base de connaissances 1/11 Sommaire Sommaire... 2 Principe de fonctionnement... 3 Configurer Serv-U avec un routeur/pare-feu... 4 Le client FTP ne voit pas les listes de répertoires ou n arrive pas à se

Plus en détail

Windows 2003 server. Active Directory. Rudolf Pareti. Version 1.0

Windows 2003 server. Active Directory. Rudolf Pareti. Version 1.0 Windows 2003 server Active Directory Rudolf Pareti Version 1.0 Domaine Windows Définitions Contrôleur de domaine Dans une forêt Active Directory, serveur contenant une copie inscriptible de la base de

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Payment Card Industry (PCI) Payment Application Data Security Standard (PA-DSS)

Payment Card Industry (PCI) Payment Application Data Security Standard (PA-DSS) Payment Card Industry (PCI) Payment Application Data Security Standard (PA-) Conditions et procédures d'évaluation de sécurité Version 2.0 Octobre 2010 Modifications apportées au document Version Description

Plus en détail

La sécurité des Réseaux Partie 6.1 Les pare-feus

La sécurité des Réseaux Partie 6.1 Les pare-feus La sécurité des Réseaux Partie 6.1 Les pare-feus Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic

Plus en détail

Dispositions d utilisation de Mobile ID

Dispositions d utilisation de Mobile ID Dispositions d utilisation de Mobile ID 1. Aspects généraux Les présentes dispositions d utilisation complètent les Conditions générales de vente des prestations de Swisscom (ci-après «CG»). En cas de

Plus en détail

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Précisions concernant les équipes de travail: Afin de rationaliser les équipements disponibles au niveau

Plus en détail

Sync-A-BOX et Duplicati. est une plateforme Cloud pour stocker et gérer vos données en ligne.

Sync-A-BOX et Duplicati. est une plateforme Cloud pour stocker et gérer vos données en ligne. Sync-A-BOX et Duplicati est une plateforme Cloud pour stocker et gérer vos données en ligne. Les usages : Espace de stockage externe, accessible depuis n importe où. Utilisable comme lecteur logique avec

Plus en détail

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 OS Hardening Auteur : Hicham KADIRI Date de publication : 20/05/2015 Version : 1.0 Checklist OS Hardening, qu est-ce que c est? Le Hardening d OS permet de réduire la surface d attaque

Plus en détail

Prérequis techniques

Prérequis techniques Prérequis techniques Portail collaboratif Clients Cegid ews - 06/2012 Prérequis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉREQUIS CÔTÉ CABINET D EXPERTISE COMPTABLE... 4 3. PRÉREQUIS CÔTÉ ENTREPRISE...

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

GLOSSAIRE DE LA TECHNOLOGIE MOBILE

GLOSSAIRE DE LA TECHNOLOGIE MOBILE GLOSSAIRE DE LA TECHNOLOGIE MOBILE PROFITEZ DU RÉSEAU. maintenant. Glossaire Glossaire de la technologie mobile 3G Accès distant Adaptateur Client sans fil ADSL AVVID Carte réseau Convergence GPRS Haut

Plus en détail

TP4 : Firewall IPTABLES

TP4 : Firewall IPTABLES Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats

Plus en détail

ONE Mail Direct Mobilité

ONE Mail Direct Mobilité ONE Mail Direct Mobilité Guide de l utilisateur Version: 1.0 Document ID: 3292 Document Owner: Équipe de produit ONE Mail Avis de droit d auteur 2014 cybersanté Ontario Tous droits réservés Toute reproduction

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Déploiement d iphone et d ipad Réseaux privés virtuels

Déploiement d iphone et d ipad Réseaux privés virtuels Déploiement d iphone et d ipad Réseaux privés virtuels L accès sécurisé aux réseaux privés d entreprise est possible sur iphone et ipad grâce aux protocoles standard établis en matière de réseaux privés

Plus en détail

Archivage numérique de documents SAP grâce à DocuWare

Archivage numérique de documents SAP grâce à DocuWare Connect to SAP Product Info Archivage numérique de documents SAP grâce à DocuWare Connect to SAP relie DocuWare au module SAP ArchiveLink intégré à SAP NetWeaver par le biais d une interface certifiée.

Plus en détail

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION,

Plus en détail

Installation du Serveur - Windows Server 2003

Installation du Serveur - Windows Server 2003 Installation du Serveur - Windows Server 2003 Nous allons commencer par l installation du serveur afin de remplir les conditions nécessaires et préparer celui-ci à l installation des services : Active

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

Installation Windows 2000 Server

Installation Windows 2000 Server Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments

Plus en détail

Administration réseau. Architecture réseau et Sécurité

Administration réseau. Architecture réseau et Sécurité Administration réseau Architecture réseau et Sécurité Pourquoi la sécurité? Maladroits, pirates, plaisantins et autres malveillants Protéger ce qu'on a à protéger Continuer à fonctionner Responsabilité

Plus en détail

Guide d Utilisation Box Ultra Haut Débit

Guide d Utilisation Box Ultra Haut Débit Guide d Utilisation Box Ultra Haut Débit www.monaco-telecom.mc Sommaire 1. Accès à l interface de gestion de la box UHD 3 2. L interface de la box UHD 3 2.1. Onglet Etat 4 Partie Logiciel 4 Partie Connexion

Plus en détail

Manuel du client de bureau distant de KDE

Manuel du client de bureau distant de KDE Manuel du client de bureau distant de KDE Brad Hards Urs Wolfer Traduction française : Joëlle Cornavin Traduction française : Yann Neveu Relecture de la documentation française : Ludovic Grossard 2 Table

Plus en détail

Guide des solutions 2X

Guide des solutions 2X Guide des solutions 2X Page 1/22 Sommaire Les solutions d infrastructures d accès 2X... 3 2X Application Server/LoadBalancer... 4 Solution pour un seul Terminal Server... 4 Solution pour deux Terminal

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

Introduction. Serv-U v8 : Un serveur de transfert de fichiers accessible et simple d utilisation

Introduction. Serv-U v8 : Un serveur de transfert de fichiers accessible et simple d utilisation Serv-U 8 Mars 2009 Introduction Serv-U v8 : Un serveur de transfert de fichiers accessible et simple d utilisation Watsoft annonce la sortie de la version 8 de Serv-U, serveur sécurisé de transfert de

Plus en détail

La présente Plateforme est accessible à l adresse URL suivante : www.kering.com et par l intermédiaire des sites internet de nos sociétés affiliées.

La présente Plateforme est accessible à l adresse URL suivante : www.kering.com et par l intermédiaire des sites internet de nos sociétés affiliées. CONDITIONS JURIDIQUES ET POLITIQUE DE PROTECTION DE LA VIE PRIVEE Nous vous souhaitons la bienvenue sur notre plateforme de recherche et de demande d emploi (la «Plateforme»). Nous vous invitons à lire

Plus en détail

PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT

PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT Document référence : 9018209-02 Version 2 Le service M2Me_Connect est fourni

Plus en détail