RÈGLES ADOPTION : Comité de direction Résolution : CD TABLE DES MATIÈRES PRÉAMBULE... 3 TERMINOLOGIE... 4

Dimension: px
Commencer à balayer dès la page:

Download "RÈGLES 2600-028. ADOPTION : Comité de direction Résolution : CD-2006-01-24-09 TABLE DES MATIÈRES PRÉAMBULE... 3 TERMINOLOGIE... 4"

Transcription

1 RÈGLES TITRE : Règles de sécurité informatique ADOPTION : Comité de direction Résolution : CD ENTRÉE EN VIGUEUR : 24 janvier 2006 TABLE DES MATIÈRES PRÉAMBULE... 3 TERMINOLOGIE... 4 PARTIE I : RÉSEAUX ET ZONES LES RÉSEAUX VUE D ENSEMBLE LES DIFFÉRENTS TYPES DE RÉSEAUX Réseau local Réseau dorsal Réseau universitaire Réseau de laboratoire Réseau sans fil LES ZONES VUE D ENSEMBLE LES DIFFÉRENTS TYPES DE ZONES Zone Internet Zone autonome Zone publique Zone protégée Zone démilitarisée (ou «DMZ») Zone privée Zone à accès direct RELATION ENTRE LES RÉSEAUX ET LES ZONES LES MOUVEMENTS D INFORMATIONS D UNE ZONE À L AUTRE SCHÉMA... 10

2 PARTIE II : RÈGLES DE SÉCURITÉ CONCERNANT L AUTHENTIFICATION VUE D'ENSEMBLE BUT ÉTENDUE CODE D ACCÈS ET MOTS DE PASSE INTRODUCTION RESPONSABILITÉ TYPES DE CODES D ACCÈS Code d accès personnel Code d accès de groupe Code d accès système Code d accès générique RÈGLES GÉNÉRALES CONCERNANT LES MOTS DE PASSE Changement et choix du mot de passe Divulgation, conservation et transfert d un mot de passe Mot de passe compromis Divers Règles particulières concernant les codes d accès système AUTRES MÉTHODES D AUTHENTIFICATION BIOMÉTRIE INFRASTRUCTURE À CLÉ PUBLIQUE SERRURE PHYSIQUE PARTIE III : RÈGLES D AUDIT BUT ÉTENDUE RÈGLES AUTO-ÉVALUATION PARTIE IV : RÈGLES DE SÉCURITÉ POUR LES POSTES DE TRAVAIL BUT ÉTENDUE RESPONSABILITÉS RÈGLES RÈGLES DE CONFIGURATION D UN POSTE DE TRAVAIL RÈGLES PARTICULIÈRES POUR LES ZONES PROTÉGÉES RÈGLES PARTICULIÈRES POUR LES ZONES PUBLIQUES PARTIE V : RÈGLES DE SÉCURITÉ POUR LES SERVEURS BUT ÉTENDUE RÈGLES RÈGLES GÉNÉRALES RÈGLES DE CONFIGURATION D UN SERVEUR RÈGLES PARTICULIÈRES POUR CERTAINS TYPES DE SERVEURS RÈGLES DE SURVEILLANCE Règles de sécurité informatique Page 2

3 5.4 CONFORMITÉ PARTIE VI : RÈGLES RELATIVES À LA DISPOSITION D ÉQUIPEMENTS BUT ÉTENDUE RÈGLES PARTIE VII : RÈGLES DE SÉCURITÉ POUR LES COMMUNICATIONS SANS FIL BUT ÉTENDUE RÈGLES INFRASTRUCTURE SANS FIL DISPOSITIONS RELATIVES À L AUTHENTIFICATION DISPOSITIONS RELATIVES AU CHIFFREMENT TECHNOLOGIES SANS FIL À COURTE PORTÉE PARTIE VIII : RÈGLES DE SÉCURITÉ POUR L UTILISATION DES RÉSEAUX PRIVÉS VIRTUELS (RPV) BUT ÉTENDUE RÈGLES PARTIE IX : RÈGLES DE GESTION DES INCIDENTS DE SÉCURITÉ INFORMATIQUE BUT ÉTENDUE RÈGLES PARTIE X : SANCTIONS PRÉAMBULE Le présent document accompagne la Directive de sécurité informatique et a pour but de décrire différentes responsabilités des usagères et usagers de même que les règles de configuration applicables aux serveurs et postes de travail avant de pouvoir être reliés au réseau universitaire. La collaboration de toute la communauté universitaire est essentielle à la préservation d un environnement technologique sécuritaire; ainsi des opérations de sensibilisation et de formation accompagneront les usagères et usagers dans leur utilisation des ressources informationnelles universitaires. De façon plus générale, les dispositions à l égard de la sécurité informatique à l Université de Sherbrooke sont rattachées au Règlement : Utilisation des équipements et des ressources informatiques et de télécommunication. Règles de sécurité informatique Page 3

4 TERMINOLOGIE Chiffrement Code d accès Coupe-feu Opération selon laquelle est substitué, à un texte en clair, un texte inintelligible, inexploitable pour quiconque ne possède pas la clé permettant de le ramener à sa forme initiale. Représente le nom de l usagère ou de l usager, le numéro de compte, l identification de départ, ou tout mécanisme servant à s identifier auprès d un système pour y accéder. Dispositif qui permet le passage sélectif des flux d information entre un réseau interne et un réseau externe, ainsi que la neutralisation des tentatives de pénétration en provenance du réseau externe. Information confidentielle Information sur une entreprise, un produit, un service, protégée ou non par le droit d'auteur ou par un brevet (par exemple, une information financière ou un projet de recherche en cours), ou information nominative sur des individus que l'on protège par des moyens techniques (par un coupe-feu, par exemple) ou en restreignant son accès à certaines personnes autorisées. Information nominative Information sensible Information de caractère non public concernant une personne physique et permettant de l'identifier, directement ou indirectement, par exemple : le nom ou le matricule d un individu. Information dont la divulgation, l altération, la perte ou la destruction risquent de paralyser ou de mettre en péril soit un service, soit l organisation ellemême, et qui, de ce fait, devient vulnérable. «relié» L expression «relié au réseau» ou «relié à une zone» est utilisée pour désigner tout appareil dont l adresse IP est située dans une plage d adresses appartenant à l Université de Sherbrooke. Ceci inclut donc autant les connexions faites par l intermédiaire d un câble, les connexions sans fil, de même que les connexions faites par l intermédiaire d un RPV. Réseau Ensemble d'équipements (commutateurs, aiguilleurs, ordinateurs, etc.) qui sont reliés les uns aux autres afin qu'ils puissent échanger, distribuer ou diffuser des informations et partager différentes ressources. La Partie I du présent document («Réseaux et zones») définit plusieurs types de réseaux qui sont utilisés dans le cadre de ces règles de sécurité. Responsable de secteur Personne qualifié dans le domaine de l informatique agissant comme personne référant auprès de l équipe de sécurité informatique du STI. Pour les services dont le soutien technique est assuré par le STI, une personne désignée par ce dernier agit comme responsable de secteur. Ressource informationnelle Ressource utilisée par l Université dans le cadre direct de ses activités de traitement de l information, pour mener à bien sa mission, pour la prise de décision, ou encore pour la résolution de problèmes; une ressource informationnelle peut être une ressource humaine, matérielle ou financière directement affectée à la gestion, l acquisition, au développement, à l entretien, à l exploitation, à l accès, à l utilisation, à la protection, à la conservation et à la destruction des éléments d information. RPV Réseau Privé Virtuel (aussi connu sous l abréviation anglophone VPN) : technique utilisée pour accéder à distance à des portions du réseau universitaire habituellement inaccessibles à partir de l extérieur. Règles de sécurité informatique Page 4

5 Poste de travail Secteur Serveur Système embarqué Usagère ou usager Zone Ordinateur personnel, typiquement relié au réseau universitaire, destiné à être utilisé par une seule usagère ou un seul usager à la fois et n agissant qu à titre de client de services réseau hébergés par des serveurs. Ensemble d appareils reliés au réseau partageant une plage d adresse ayant été déléguée à une entité (faculté, département, service, groupe de recherche ou autre) et gérée par une ou un responsable de secteur. Appareil donnant accès à des données, des ressources de traitement ou des services aux autres appareils appelés clients (typiquement des postes de travail). Un serveur Web, un serveur de courrier électronique ou un serveur d impression sont des exemples de serveurs. Système informatique qui est intégré à un dispositif, une machine ou un autre système et qui, le cas échéant, pilote ce dispositif, cette machine ou ce système. Membres du personnel de direction de l Université, professeures et professeurs, chargées et chargés de cours, membres du personnel professionnel et administratif, employées et employés de soutien, étudiantes et étudiants, assistantes et assistants de recherche, ainsi que toute personne physique ou morale appelée ou autorisée à utiliser les équipements et ressources informatiques et de télécommunication ou le réseau universitaire. Regroupement logique d ordinateurs ou de réseaux en fonction de leur utilisation et de la façon selon laquelle ils sont reliés entre eux. Les paramètres de sécurité sont directement reliés au type de zone dans lequel un poste de travail ou un serveur se trouve. La Partie I du présent document («Réseaux et zones») définit les zones utilisées dans le cadre des présentes règles de sécurité. Règles de sécurité informatique Page 5

6 PARTIE I : RÉSEAUX ET ZONES 1.1 Les réseaux Vue d ensemble On peut définir un réseau de façon générale comme étant un ensemble d équipements qui sont reliés les uns aux autres afin qu ils puissent échanger, distribuer ou diffuser des informations et partager différentes ressources. On peut cependant distinguer plusieurs types de réseaux. La prochaine section définit les types de réseaux utilisés aux fins des présentes règles de sécurité informatique Les différents types de réseaux Réseau local Réseau qui regroupe l ensemble des équipements informatiques d un secteur ou d une unité administrative. C est le type de réseau que l on retrouve le plus souvent puisque la majorité des postes de travail et des serveurs y sont reliés Réseau dorsal Réseau central caractérisé par son haut débit qui permet d'interconnecter les différents réseaux locaux entre eux et l ensemble de ces réseaux aux réseaux publics (incluant Internet). L'affaiblissement de ce réseau résulterait en la perte directe de fonctionnalités à l Université de Sherbrooke Réseau universitaire Il n y a qu un seul réseau universitaire, que l on définit comme le regroupement des réseaux locaux des différents secteurs et du réseau dorsal de l Université de Sherbrooke Réseau de laboratoire Réseau utilisé pour les besoins de tests, démonstrations, formation, etc. Tout réseau qui est autonome ou derrière un pare-feu et dont l affaiblissement ne causerait pas de perte directe à l Université de Sherbrooke et n affecterait pas le réseau universitaire Réseau sans fil Réseau utilisant les ondes hertziennes plutôt que des câbles pour relier les équipements entre eux. Ces réseaux demandent une attention particulière en ce qui concerne la sécurité puisque le contrôle que nous confère la connexion physique (le fil) avec les réseaux conventionnels câblés n est plus présent. 1.2 Les zones Vue d ensemble Une zone est un regroupement logique d ordinateurs ou de réseaux en fonction de leur utilisation et de la façon selon laquelle ils sont reliés entre eux. Les paramètres de sécurité sont directement reliés au type de zone dans lequel un poste de travail ou un serveur se trouve. On distingue sept types de zones dont les paramètres de sécurité sont de plus en plus serrés. Ces zones sont la zone Internet, les zones autonomes, les zones publiques, les zones protégées, les zones Règles de sécurité informatique Page 6

7 démilitarisées (ou «DMZ»), les zones privées et les zones à accès direct. Certaines de ces zones sont imbriquées les unes dans les autres, selon la hiérarchie suivante (plus la couleur est foncée plus il y a de mesures de sécurité) : Zone publique Zone privée Zone autonome Zone autonome Zone Internet Zone DMZ Zone protégée Les différents types de zones Zone Internet Il n y a qu une seule zone Internet; elle est définie comme l ensemble de tous les réseaux qui ne font pas partie du réseau universitaire, incluant les réseaux autonomes. À titre d exemple, les réseaux de fournisseurs comme Bell ou Vidéotron et des sites Web externes comme font partie de la zone Internet Zone autonome Une zone autonome est composée d un ou plusieurs appareils situés sur un des campus de l Université de Sherbrooke qui peuvent être reliés en réseau (local, de laboratoire, sans fil, etc.) mais qui ne sont pas reliés au réseau universitaire. Si la zone est reliée à la zone Internet, c est par un moyen qui n est ni fourni ni géré par le Service des technologies de l information (STI). Aux fins des présentes règles de sécurité, on considère qu une zone autonome ainsi reliée fait partie de la zone Internet. Afin d éviter l affaiblissement des règles de sécurité, toute connexion d une zone autonome à la zone Internet doit être déclarée au STI et supervisée par la ou le responsable du secteur (on parle ici par exemple de connexions par modem conventionnel, modem câble ou DSL). L Université de Sherbrooke se dégage de toute responsabilité concernant l opération des appareils d une zone autonome ainsi reliée et l usagère ou l usager principal de ces appareils accepte cette responsabilité Zone publique Une zone publique en est une qui peut être accédée par un grand nombre d usagères ou d usagers et où ne circule typiquement aucune information à caractère confidentiel ou sensible. Les règles de sécurité y étant moins sévères, des mesures particulières doivent être prises lorsque des données confidentielles ou sensibles sont traitées. Les ordinateurs qui s y trouvent n appartiennent pas nécessairement à l Université de Sherbrooke; des ordinateurs appartenant à des individus (membres du personnel, étudiantes ou étudiants, visiteuses ou visiteurs) peuvent donc y être reliés. Les caractéristiques des zones publiques sont les suivantes : a) une authentification (voir «Partie II : Authentification») est nécessaire pour sortir de la zone; b) on doit pouvoir appliquer au moins un niveau de filtre (pour bloquer, par exemple, le protocole de communication Netbios); Règles de sécurité informatique Page 7

8 c) aucun serveur n est toléré dans une zone publique sauf ceux qui sont requis pour le bon fonctionnement de la zone (exemple : serveur DHCP) Zone protégée Une zone protégée en est une où sont appliquées des règles de sécurité sévères afin de protéger les informations à caractère confidentiel ou sensible qui y sont traitées. Les ordinateurs reliés à une zone protégée appartiennent typiquement à l Université de Sherbrooke et sont gérés par la ou le responsable du secteur. Les caractéristiques suivantes s appliquent aux zones protégées : a) une authentification (voir «Partie II : Authentification») est nécessaire pour accéder à un poste dans une zone protégée; b) on doit pouvoir appliquer au moins un niveau de filtre (pour bloquer, par exemple, le protocole de communication Netbios); c) une adresse IP ne peut être obtenue de façon anonyme dans une zone protégée; l adresse IP doit toujours être reliée directement au poste Zone démilitarisée (ou «DMZ») Une zone démilitarisée est un cas particulier d une zone protégée qui sert de relais entre une zone privée et une zone possédant un moins grand niveau de sécurité (Internet, publique ou protégée) Zone privée Une zone privée est une zone protégée où sont traitées des informations hautement confidentielles. Les règles de sécurité y sont les plus strictes. Une zone privée contient plus souvent des serveurs que des postes de travail. Il est généralement impossible d accéder aux données d une zone privée sans passer par une zone démilitarisée qui sert de relais Zone à accès direct Une zone à accès direct est un cas particulier d une zone protégée ou privée qui n est pas reliée derrière le coupe-feu central. Une approbation préalable du membre du comité de direction responsable du STI est nécessaire à l établissement d une telle zone. 1.3 Relation entre les réseaux et les zones Le tableau suivant montre dans quels types de zones peuvent se trouver certains types de réseaux. Zones Réseau Publique Protégée DMZ Privée Local sans serveur Peut être Peut être Ne peut être Peut être Local avec serveur Ne peut être Peut être Peut être Peut être Dorsal Ne peut être Doit être S/O S/O De laboratoire Peut être Peut être Ne peut être Peut être Sans fil Devrait être Sous condition (*) Ne peut être Ne peut être S/O : sans objet (*) : des dispositions d authentification et de chiffrement telles que décrites aux sections 3.2 et 3.3 de la partie VII doivent être mises en place Notez que le réseau universitaire n apparaît pas dans le tableau qui précède puisqu il s agit d un regroupement logique de réseaux d autres types (locaux, dorsal). De même, les zones à accès direct n apparaissent pas parce qu il s agit de cas particuliers d autres types de zones. Finalement, les zones autonomes et la zone Internet n apparaissent pas non plus dans le tableau puisqu ils ne font pas partie du réseau universitaire. Règles de sécurité informatique Page 8

9 Afin d éviter l affaiblissement des règles de sécurité, toute connexion à la zone Internet qui n est pas fournie ou gérée par le STI doit être déclarée au STI et supervisée par la ou le responsable du secteur (on parle ici par exemple de connexions par modem conventionnel, modem câble ou modem DSL). Une telle connexion n est permise que dans le cas de réseaux autonomes. 1.4 Les mouvements d informations d une zone à l autre Le tableau suivant montre les mouvements d informations qui sont permis entre les différents types de zones. C est l initiation d une nouvelle connexion qui est régie par ces règles, les réponses à des connexions permises initiées dans un sens étant implicitement permises dans l autre sens. Connexion initiée de Vers Internet Publique Protégée DMZ Privée Internet S/O Contrôlé Contrôlé Contrôlé Non permis Publique Permis S/O Contrôlé Contrôlé Non permis Protégée Permis Permis S/O Contrôlé Restreint DMZ Permis Permis Permis S/O Restreint Privée Restreint Restreint Restreint Permis S/O Légende : S/O : Permis : Contrôlé : sans objet (il ne s agit pas d un changement de zone) permis sans restriction communication chiffrée et/ou contrôlée par des filtres, par exemple sur le numéro de port, mais sans authentification (accès anonyme) Restreint : accès très restreint, contrôlé par l adresse IP du poste client ou par le CIP de la personne qui veut accéder à une ressource Règles de sécurité informatique Page 9

10 1.5 Schéma Le schéma suivant illustre les différents concepts exposés dans cette section et montre la relation entre les réseaux et les zones. Internet sites éloignés réseau dorsal réseaux locaux Zone réseaux RPV réseaux sans-fil Secteur Réseau Universitaire secteur Dorsal routeur Internet secteur fac/serv Zone accès direct Zone DMZ UdeS routeur dorsal coupe-feu UdeS avec contrôle d'accès coupe-feu fac/serv coupe-feu fac/serv Zone protégée Zone privée routeur dorsal Réseau dorsal UdeS routeur dorsal routeur distribution Zone DMZ interne Zone autonome coupe-feu avec contrôle d'accès Zone publique Règles de sécurité informatique Page 10

11 PARTIE II : RÈGLES DE SÉCURITÉ CONCERNANT L AUTHENTIFICATION 2.1 Vue d'ensemble L authentification est une procédure consistant à vérifier ou à valider l identité d une personne ou l identification de toute autre entité, lors d un échange électronique, pour contrôler l'accès à un réseau, à un système informatique ou à un logiciel. La méthode d authentification de loin la plus courante consiste en un code d accès et un mot de passe mais d autres méthodes existent aussi. Les sections suivantes définissent en détail la protection des codes d accès et des mots de passe et survolent les autres méthodes d authentification. 2.2 But Le but de ces règles de sécurité est d établir des normes en ce qui consiste l authentification, de même que la création de mots de passe suffisamment sécuritaires, la protection de ces mots de passe, et leur fréquence de changement. 2.3 Étendue Ces règles de sécurité s appliquent à toute personne qui s authentifie pour accéder à un poste de travail, un serveur, un réseau ou un logiciel sur le réseau universitaire. 2.4 Code d accès et mots de passe Introduction La méthode d authentification de loin la plus courante consiste en un code d accès qui peut être public (par exemple le CIP) et un mot de passe qui lui est associé et qui est toujours privé. Les codes d accès et les mots de passe sont un aspect important de la sécurité d un poste de travail ou d un serveur; ils sont la ligne de front pour la protection des données de l usagère ou de l usager. Un mot de passe mal choisi peut même compromettre l intégrité du réseau universitaire. Toute usagère ou tout usager du réseau universitaire, de même que les entreprises et leurs représentants ayant accès au réseau universitaire, est responsable de prendre les mesures appropriées, comme décrites ci-dessous, pour choisir et sécuriser son mot de passe Responsabilité L usagère ou l usager est en tout temps responsable de toute forme de communication effectuée grâce à l utilisation d un code d accès et du mot de passe qui lui est associé et elle ou il voit à les protéger Types de codes d accès On peut distinguer quatre types de codes d accès : Code d accès personnel Un code d accès personnel en est un qui est alloué individuellement à une usagère ou un usager par l administratrice ou l administrateur à titre strictement personnel et confidentiel. Il ne comporte que les privilèges minimaux nécessaires pour accomplir les tâches régulières requises par la personne à qui il est alloué. Un code d accès personnel peut donner accès à différents types de services, par exemple : Règles de sécurité informatique Page 11

12 a) l accès à un poste de travail, soit pour l authentification initiale au début de la session de travail ou pour désactiver l économiseur d écran; b) l accès à un compte de courriel; c) l accès à des fichiers ou à des imprimantes disponibles sur un serveur; d) l accès à une application administrative; e) l accès à des données stockées dans une base de données; f) pour les gestionnaires de sites Web, l accès au contenu d un site Web; g) l accès à site Web transactionnel; h) l accès à un serveur de copies de sécurité Code d accès de groupe a) Un code d accès et un mot de passe de groupe peuvent être alloués à un membre désigné responsable de ce groupe. Dans ce cas la personne responsable du groupe se porte garante de l utilisation qui est faite du code d accès de groupe. b) Seul le responsable d un groupe peut dévoiler le mot de passe associé au code d accès, ou le modifier Code d accès système Un code d accès système comporte les particularités suivantes : a) beaucoup plus de privilèges sont associés aux codes d accès système qu aux autres types de codes d accès; b) un code d accès système est utilisé pour modifier la configuration d un serveur ou d un poste de travail, ou encore pour accéder à la configuration d une composante importante d un progiciel comme c est le cas pour les codes d administrateurs de bases de données. Ces caractéristiques font qu il est crucial de bien encadrer l utilisation des codes d accès système et des mots de passe qui leur sont associés. Des règles particulières à cet effet sont d ailleurs énumérées à la section Code d accès générique Dans certaines circonstances particulières, lorsqu il n y a pas moyen de faire autrement, un code d accès et un mot de passe générique peuvent être utilisés. Toutes les précautions doivent alors être prises pour limiter au minimum les privilèges du code d accès générique Règles générales concernant les mots de passe Changement et choix du mot de passe a) Chaque usagère ou usager a la responsabilité de choisir un mot de passe difficile à deviner; un mot de passe est plus sécuritaire s il contient au moins 8 caractères et inclut des lettres minuscules et majuscules de même que des chiffres et des caractères spéciaux. b) Plus un mot de passe est utilisé pendant une longue période, plus les chances qu il soit compromis sont grandes; ainsi il est recommandé de changer un mot de passe régulièrement, au moins une fois par année Divulgation, conservation et transfert d un mot de passe a) Une usagère ou un usager, de même qu une ou qu un responsable de groupe ou un membre du groupe à qui les informations sont communiquées, ne peut, en aucun cas, communiquer, transmettre ou dévoiler d aucune façon son mot de passe à une autre usagère ou à un autre usager, ou à un tiers, incluant les adjointes administratives ou adjoints administratifs, les responsables de secteur et les secrétaires. Règles de sécurité informatique Page 12

13 b) Les mots de passe ne doivent jamais être conservés par écrit ou en ligne à moins d utiliser un mécanisme sécuritaire. De même, les mots de passe ne peuvent en aucun cas être stockés sur disque ou circuler sur le réseau en texte clair; ils doivent être chiffrés. c) Lorsque techniquement réalisable, un algorithme de chiffrement à sens unique doit être utilisé pour le stockage des mots de passe Mot de passe compromis a) Une usagère ou un usager qui croit que son mot de passe a pu être deviné ou compromis doit rapporter l'incident à la ou au responsable de son secteur ou à l équipe de sécurité informatique du STI et modifier immédiatement ce mot de passe Divers a) Le même mot de passe ne doit pas être utilisé à l Université de Sherbrooke et dans un contexte personnel (par exemple, un compte de fournisseur d accès Internet pour la maison, un site de commerce en ligne, un serveur public de courrier électronique comme hotmail ou yahoo, etc.). b) Une recherche de mots de passe peut être réalisée périodiquement ou aléatoirement par la ou le responsable d un secteur ou l équipe de sécurité informatique du STI dans le but de découvrir des mots de passe trop faciles à découvrir. Si un mot de passe est trouvé pendant une de ces recherches, l usagère ou l usager devra le modifier ou, à défaut, son code d accès sera désactivé. c) Lorsque techniquement réalisable, des mécanismes empêchant les usagères et usagers de choisir des mots de passe simples doivent être mis en place Règles particulières concernant les codes d accès système a) En temps normal seul le personnel spécialisé en informatique travaillant sous la supervision de la ou du responsable du secteur peut détenir un code d accès système et le mot de passe qui lui est associé. Si ce n est pas le cas, une autorisation préalable de la ou du responsable du secteur est nécessaire. b) Lorsqu un code d accès système est partagé par plus d une personne, le nombre de personnes doit être maintenu au minimum. c) Les mots de passe des codes d accès système doivent être différents de tous les autres codes d accès personnels ou de groupe détenus par une même personne. d) Les mots de passe des codes d accès système doivent être changés au moins à tous les quatre mois. e) Lorsque ceci est techniquement possible, des mécanismes de journalisation doivent être mis en place pour qu il soit possible d identifier qui a utilisé un code système partagé par plusieurs personnes. f) On doit maintenir un registre sécurisé des codes d accès système, des mots de passe qui leur sont associés et des personnes qui les détiennent. 2.5 Autres méthodes d authentification D autres méthodes d authentification existent; dans tous les cas, toutes les précautions nécessaires doivent être prises pour que le but visé par le processus d authentification soit respecté et que seules les personnes autorisées puissent accéder à la ressource protégée. Voici d autres méthodes d authentification et les précautions à prendre lorsque chacune de ces méthodes est utilisée Biométrie La biométrie consiste en l analyse mathématique des caractéristiques biologiques d'une personne (empreintes digitales, pupille des yeux, visage, voix), destinée à déterminer son identité de manière irréfutable. Règles de sécurité informatique Page 13

14 Lorsque la biométrie est utilisée, il faut s assurer que l algorithme utilisé pour reconnaître une personne par rapport à une autre soit suffisamment raffiné pour ne pas que la mauvaise personne soit authentifiée. Si des mots de passe sont impliqués dans le processus d authentification (par exemple, lorsque l empreinte digitale de la bonne usagère ou du bon usager est reconnue, un logiciel fournit le mot de passe préalablement enregistré au système), toutes les dispositions relatives aux mots de passe doivent aussi être respectées. Notez que les articles 44 et 45 de la Section II du Chapitre III de la Loi concernant le cadre juridique des technologies de l information (L.Q. 2001, c.32) (Loi sur les technologies de l information) contient certaines dispositions particulières concernant la biométrie, notamment l obligation d obtenir le consentement exprès de la personne concernée et de divulguer à la Commission d accès à l information la création ou l existence d une banque de mesures ou caractéristiques biométriques Infrastructure à clé publique Une infrastructure à clé publique (appelée «PKI» en anglais) est un système de cryptographie asymétrique utilisant deux clés (clé publique et clé privée) permettant de sécuriser les transactions électroniques et les échanges d information confidentiels. Si ce système d authentification est utilisé, il faut absolument fournir une phrase secrète lors de la génération de la clé privée lorsque c est techniquement réalisable. De même, la protection de la clé secrète est cruciale Serrure physique Dans certains cas la seule méthode de contrôle disponible en est une physique, à savoir une serrure pouvant être ouverte avec un code numérique ou une clé physique. S il s agit d une serrure avec un code numérique, il faut donner un code numérique différent à chaque personne ayant accès au local. Les codes doivent être désactivés lorsqu une personne quitte ou perd le droit d accès au local. Il est aussi fortement recommandé d enregistrer toutes les entrées et sorties. Lorsqu il s agit d une serrure à clé physique, les règles normales de sécurité physique s appliquent : comptabiliser les clés qui sont distribuées, les récupérer lorsque les gens quittent, etc. Dans tous les cas où une serrure est impliquée, les usagères et usagers doivent être sensibilisés à la sécurité des accès; ils doivent ainsi refermer derrière eux une porte barrée et ne pas laisser entrer avec eux des personnes n ayant pas droit d accès. Règles de sécurité informatique Page 14

15 PARTIE III : RÈGLES D AUDIT 3.1 But Fournir l'autorité nécessaire aux responsables de secteurs et à l équipe de sécurité informatique du STI pour mener, lorsque requis, un audit de sécurité sur toute ressource informationnelle de l Université de Sherbrooke, en collaboration avec l usagère ou l usager de la ressource ou la ou le responsable du secteur sauf en cas de force majeure. Les audits peuvent être menés pour : a) assurer l intégrité, la confidentialité et la disponibilité des informations et des ressources; b) enquêter sur des incidents touchant la sécurité; c) s assurer de la conformité de tout système informatique aux présentes règles. 3.2 Étendue Ces règles d audit s appliquent à toutes les ressources informationnelles de l Université de Sherbrooke. 3.3 Règles La ou le responsable d un secteur ou un membre de l équipe de sécurité informatique peut initier une opération d audit sur un poste de travail ou un serveur si des opérations suspectes y sont constatées ou pour des raisons préventives. La ou le responsable du poste ou du serveur visé collabore avec l initiatrice ou l initiateur de l opération d audit par une ou plusieurs des actions suivantes : a) en répondant aux questions posées par l initiatrice ou l initiateur de l opération d audit; b) en initiant une session de travail avec un code d accès détenant suffisamment de privilèges (typiquement un code d accès système) et en exécutant certaines commandes demandées par l initiatrice ou l initiateur de l opération d audit; c) en initiant une session de travail avec un code d accès détenant suffisamment de privilèges (typiquement un code d accès système) et en laissant l initiatrice ou l initiateur de l opération d audit exécuter elle-même certaines commandes; d) en corrigeant les lacunes qui pourraient être constatées lors de l opération d audit. Les accès directs via la console du poste ou du serveur seront privilégiés, les accès distants n étant utilisés qu en dernier recours. Les commandes exécutées ne doivent pas gêner le bon fonctionnement d un serveur, sauf en cas d urgence où l arrêt d un service ou le redémarrage d un serveur pourrait être rendu nécessaire. Suite à une opération d audit, un rapport écrit sera remis à la ou au responsable du poste ou du serveur et, selon la gravité, à la responsable administrative ou au responsable administratif. 3.4 Auto-évaluation L Université encourage les usagères et les usagers à évaluer périodiquement leur situation en sécurité informatique. L équipe de sécurité informatique du STI et les responsables de secteurs peuvent assister les usagères et usagers dans cette démarche. Règles de sécurité informatique Page 15

16 PARTIE IV : RÈGLES DE SÉCURITÉ POUR LES POSTES DE TRAVAIL 4.1 But Le but de ces règles de sécurité est d établir les standards de sécurité pour la configuration des postes de travail qui sont possédés et/ou opérés par l Université de Sherbrooke. La mise en oeuvre efficace de ces règles minimisera l'accès non autorisé aux informations et aux technologies de l Université de Sherbrooke. 4.2 Étendue Ces règles de sécurité s appliquent à tous les postes de travail qui sont reliés au réseau universitaire. Dans le cas des systèmes embarqués, toute règle techniquement applicable doit être mise en œuvre. 4.3 Responsabilités a) Chaque usagère ou usager d un poste de travail respecte les dispositions contenues dans le Règlement : Utilisation des équipements et des ressources informatiques et de télécommunication. b) Chaque usagère ou usager d un poste de travail relié au réseau de l Université de Sherbrooke est responsable de son activité sur celui-ci. Elle ou il s abstient notamment de toute activité illégale, malicieuse ou contraire à la mission de l Université. c) Chaque usagère ou usager d un poste de travail rapporte à la ou au responsable de son secteur toute violation de ces règles et toute information relative à un défaut du système de sécurité ou à une intrusion. d) Chaque usagère ou usager d un poste de travail prend des mesures raisonnables pour protéger l accès aux données accessibles via le poste, par exemple en verrouillant le poste s il est laissé sans surveillance, en ne laissant pas directement sur le poste des informations sensibles transférées d une autre source ou d un serveur, ou en utilisant le moins possible des accès supérieurs à la normale.. e) La ou le responsable de secteur (ou la ou le propriétaire d un poste personnel, le cas échéant) voit à ce que toutes les mesures soient prises pour que le poste ne puisse se livrer à aucune activité illégale, malicieuse ou contraire à la mission de l Université. Ceci inclut autant les actions sur le réseau universitaire lui-même que celles sur la zone Internet par l intermédiaire du réseau universitaire. 4.4 Règles Règles de configuration d un poste de travail Les règles de configuration suivantes doivent être respectées pour qu un poste puisse être branché sur le réseau universitaire : a) Le système d exploitation du poste doit nécessiter une authentification (par code d accès et mot de passe ou mieux voir «Partie II : Authentification») avant qu il ne soit possible d utiliser le poste. b) Des copies de sécurité doivent être prises régulièrement, idéalement à tous les jours. c) Les logiciels du poste, incluant le système d exploitation, doivent être le plus à jour possible, conformément aux recommandations du fournisseur. d) Le poste doit être muni d un logiciel antivirus à jour et fonctionnel. e) Le poste doit être muni d un économiseur d écran protégé par un mot de passe et s activant dans un délai raisonnablement court sauf si de telles pratiques nuisent à l accessibilité des ressources (c est le cas dans des laboratoires ou des salles publiques partagées par un grand nombre de personnes) ou si un autre moyen existe pour empêcher l accès au poste par des personnes non autorisées (c est le cas des bureaux individuels verrouillés). Règles de sécurité informatique Page 16

17 f) Lorsque techniquement réalisable, la journalisation des activités système doit être activée; l information la plus importante à journaliser est le code d accès de toute personne utilisant le poste de travail, accompagné de la date et de l heure de l utilisation. g) Le poste doit se comporter comme un client de services réseau, et non comme un serveur sauf lorsque requis par une procédure d audit ou de support technique. h) Le poste ne doit effectuer aucune opération qui ne soit conforme à la mission de l Université; notamment, tel que l article 3.4 du Règlement sur l utilisation des équipements et des ressources informatiques et de télécommunication l y autorise, l Université de Sherbrooke interdit toute utilisation des logiciels d échange poste à poste (souvent désignés selon les appellations «peer-to-peer» ou «p2p» en anglais), sauf pour des usages professionnels justifiés. En outre, le personnel de soutien informatique du STI, des facultés et des services peut refuser toute demande de service, ou choisir de débrancher le poste du réseau selon les règles locales, tant qu un tel logiciel est installé sur un poste de travail. i) Tout autre logiciel avide de bande passante doit être utilisé modérément, en particulier s il ne correspond pas à la mission de l Université; la radio Internet, par exemple, est à proscrire à moins d en justifier l usage Règles particulières pour les zones protégées a) Toute personne désirant relier un poste au réseau dans une zone protégée obtient préalablement la permission de la ou du responsable du secteur. Cette dernière voit à la configuration et l administration du poste, ou, le cas échéant, elle vérifie au moins que le poste respecte les règles de configuration de la section 4.1. Dans certains cas (groupes de recherche, organismes, etc.), cette responsabilité peut être déléguée à une autre personne (le cas échéant, ceci doit être indiqué dans l inventaire). b) L usagère ou l usager s engage à ne pas modifier la configuration du poste de façon à ce que les dispositions de la section 4.1 ne soient plus respectées à moins d en avertir la ou le responsable du secteur. c) L administratrice ou l administrateur d une zone protégée voit à ce qu aucun poste ne puisse obtenir une adresse IP dynamiquement qui ne soit pas liée directement au poste. d) Toutes les prises réseau desservant une zone protégée doivent être dans des locaux à accès limité, à l exception des laboratoires d enseignement. e) Tout poste de travail doit être enregistré dans un inventaire; lorsqu un outil d inventaire centralisé sera disponible, cette information devra s y trouver. Cette information doit être gardée à jour en tout temps. Le minimum d informations requis est : o la ou le responsable du poste; o son emplacement; o le type d usage qui est fait (administration, recherche, enseignement, etc.); o le système d exploitation installé et sa version; o l adresse IP du poste; o l adresse MAC (adresse Ethernet de bas niveau) du poste Règles particulières pour les zones publiques a) Dans une zone publique, l obtention d une adresse IP de façon «anonyme» est tolérée même si une approbation préalable par la ou le responsable de secteur n est pas toujours possible, mais une authentification par code d accès personnel et mot de passe est requise avant que le poste ne puisse accéder au réseau. L information d authentification doit être journalisée pour pouvoir à tout moment associer une personne à l activité réseau d un poste. b) Pour protéger l intégrité du réseau dorsal, les accès peuvent être limités puisque personne ne peut garantir que les directives de la section 4.1 sont respectées. c) Les responsables de secteurs doivent regrouper les prises publiques dans un ou plusieurs segments différents des zones protégées pour qu il soit facile de les identifier. Règles de sécurité informatique Page 17

18 PARTIE V : RÈGLES DE SÉCURITÉ POUR LES SERVEURS 5.1 But Le but de ces règles de sécurité est d établir les standards de sécurité pour la configuration des serveurs qui sont possédés et/ou opérés par l Université de Sherbrooke. La mise en oeuvre efficace de ces règles minimisera l'accès non autorisé aux informations et aux technologies de l Université de Sherbrooke. 5.2 Étendue Ces règles de sécurité s appliquent à tous matériels serveurs possédés et/ou opérés par l Université de Sherbrooke de même qu aux applications qui y sont installées, qu ils soient localisés dans les locaux de l Université de Sherbrooke ou ailleurs. Dans le cas des systèmes embarqués, toute règle techniquement applicable doit être mise en œuvre. 5.3 Règles Règles générales a) Tous les serveurs déployés à l Université de Sherbrooke doivent appartenir à un groupe opérationnel (secteur) dont la ou le responsable voit à la configuration et à l administration. Dans certains cas (groupes de recherche, organismes, etc.), cette responsabilité peut être déléguée à une autre personne (le cas échéant, ceci doit être indiqué dans l inventaire). b) La meilleure protection contre les attaques consistant à limiter le nombre de serveurs et de services en fonction, il est fortement recommandé de ne déployer que le nombre strictement minimal de serveurs de chaque type (serveurs de fichiers, serveur Web, etc.) dans un secteur, particulièrement dans le cas de ceux qui sont visibles à partir de l extérieur du campus. c) Les configurations sécuritaires des serveurs doivent être établies et maintenues par chaque groupe en fonction des recommandations du STI. d) Les serveurs doivent être reliés à une zone dont le niveau de sécurité est proportionnel à la sensibilité des informations qu ils contiennent. e) Les serveurs doivent être physiquement localisés dans un local à accès restreint. f) Les serveurs doivent être enregistrés dans l inventaire des serveurs du STI. Cette information doit être gardée à jour en tout temps. Le minimum d informations requis est : o la ou le responsable du serveur; o son emplacement; o le type de matériel; o le système d exploitation installé et sa version; o l adresse IP du serveur; o l adresse MAC (adresse Ethernet de bas niveau) du serveur; o les services rendus avec, pour chacun, le logiciel d application qui rend le service, sa version, et une indication à savoir si le service doit être visible de l extérieur du campus ou pas. Seuls les services ainsi déclarés seront visibles à partir de l extérieur du réseau universitaire; o le type d usage qui est fait (administration, recherche, enseignement, etc.) Règles de configuration d un serveur a) Le système d exploitation d un serveur doit nécessiter une authentification (par code d accès et mot de passe ou mieux) approuvée par le STI avant qu il ne soit possible d utiliser le serveur. b) Lorsque techniquement réalisable, des mécanismes empêchant les usagères et usagers de choisir des mots de passe simples doivent être mis en place. c) Les logiciels d un serveur, incluant le système d exploitation, doivent être le plus à jour possible, conformément aux recommandations du fournisseur. En outre, les plus récents correctifs logiciels doivent être installés sur le système dès que ceux-ci sont disponibles, sauf en cas de dysfonctionnement du système provoqué par ces correctifs. Règles de sécurité informatique Page 18

19 d) Des copies de sécurité doivent être prises régulièrement, idéalement à tous les jours. e) Le serveur doit être muni d un logiciel antivirus à jour et fonctionnel. f) L utilisation d un économiseur d écran avec mot de passe s activant dans un délai raisonnablement court est fortement recommandée. g) Les services et applications qui ne seront pas utilisés doivent être désactivés. h) L'accès aux services doit être journalisé et/ou protégé par l intermédiaire de systèmes d authentification lorsque techniquement possible. i) Le principe du «privilège minimal» pour effectuer une opération doit être mis en pratique. Ainsi, il ne faut pas utiliser un compte système pour faire des opérations qu un compte personnel peut effectuer Règles particulières pour certains types de serveurs Dans certains cas, des règles particulières peuvent exister pour régir certains types de serveurs, par exemple les serveurs de courrier électronique ou les serveurs de noms. Ces règles doivent être respectées comme si elles faisaient partie du présent document Règles de surveillance a) Tous les journaux d activité doivent être révisés à intervalle régulier proportionnel à leur importance pour détecter des événements inhabituels de sécurité informatique. Pour les journaux les plus critiques, la fréquence recommandée est à tous les jours, mais ne doit pas être moindre qu une fois par semaine. b) Les journaux d activité doivent être conservés en ligne pour accès rapide pour au moins un mois, et hors ligne (par exemple archivés sur CD ou sur ruban magnétique) pour au moins un an. c) Tous les événements en rapport avec la sécurité des systèmes sensibles doivent être rapportés à l équipe de sécurité informatique du STI qui les examinera, et les conservera. Des mesures correctives pourront alors être prescrites. Les événements en rapport avec la sécurité incluent, mais ne sont pas limités : o aux attaques par détection de port. o aux tentatives d accès non autorisé aux comptes systèmes. o aux événements anormaux qui ne sont pas en rapport avec les applications spécifiques sur le serveur. 5.4 Conformité Dans le but de vérifier que les serveurs se conforment aux présentes règles de sécurité, des audits seront exécutés sur une base régulière et/ou aléatoire par les responsables de secteurs ou l équipe de sécurité informatique du STI, conformément à la «Partie III : Règles d audit». Règles de sécurité informatique Page 19

20 PARTIE VI : RÈGLES RELATIVES À LA DISPOSITION D ÉQUIPEMENTS 6.1 But Le but de ces règles est de s assurer que la disposition de tout équipement informatique se fait sans causer de fuite d information confidentielle ou sensible et dans le respect des lois de propriété intellectuelle. 6.2 Étendue Ces règles de sécurité s appliquent lors de la disposition de tout équipement informatique tels les postes de travail, serveurs, commutateurs, coupe-feu, systèmes embarqués ou autres. Ces règles s appliquent aussi à toute unité de stockage d information telles les disquettes, les CD, les clés USB ou les disques durs externes. 6.3 Règles Lors de la disposition d équipements informatiques, la ou le responsable de secteur voit à ce que les règles suivantes soient respectées : a) Dans tous les cas la réutilisation d un appareil ou d une unité de stockage est préférée (le programme de revalorisation des équipements informatiques est un bon exemple de réutilisation d équipements). Lorsque la réutilisation est non bénéfique ou impossible, des méthodes de disposition permettant la récupération des matériaux sont fortement encouragées; b) S il s agit d un ordinateur (poste de travail, serveur ou système embarqué) possédant un ou plusieurs disques durs avec un système d exploitation, des logiciels et des données, le ou les disques durs devraient être complètement reformatés. Même si les licences du système d exploitation et de certains logiciels peuvent être cédées sans contrevenir aux droits de propriété intellectuelle, le ou les disques durs doivent tout de même être reformatés, après quoi le système d exploitation et les logiciels pouvant légalement être cédés doivent être réinstallés. c) S il s agit d un commutateur, d un coupe-feu d un système embarqué ou de tout autre système dont la configuration est stockée dans une mémoire non volatile, tous les paramètres de configuration doivent être effacés en restaurant la configuration d origine, souvent appelée «réglages d usine» ou «factory default». d) S il s agit d une unité de stockage sur laquelle l information peut être effacée (disquette, clé USB, disque dur externe, etc.), l information doit être effacée de façon à ne pas pouvoir être récupérée; e) S il s agit d une unité de stockage sur laquelle l information ne peut être effacée parce qu elle est stockée en lecture seulement (CD, DVD, etc.), l information doit être rendue illisible avant que l on dispose de l unité de stockage. Règles de sécurité informatique Page 20

21 PARTIE VII : RÈGLES DE SÉCURITÉ POUR LES COMMUNICATIONS SANS FIL 7.1 But Ces règles de sécurité ont pour objectif d interdire l accès au réseau universitaire par des dispositifs de connexion réseau sans fil non sécuritaires. Seuls les systèmes de réseaux sans fil qui respecteront ces règles ou ceux qui auront reçu l autorisation du STI seront autorisés à accéder au réseau universitaire. 7.2 Étendue Ces règles de sécurité s appliquent à tous les appareils de communication sans fil (par exemple ordinateurs individuels, téléphones cellulaires, agendas électroniques, etc.) connectés au réseau de l Université de Sherbrooke. Les appareils et/ou les réseaux sans fil qui ne sont pas connectés au réseau de l Université de Sherbrooke ne sont pas soumis à ces règles à moins qu ils n interfèrent avec un réseau sans fil de l Université de Sherbrooke. 7.3 Règles Infrastructure sans fil Étant donné la difficulté de contrôler la portée des ondes et les appareils qui s en servent (ordinateurs, assistants numériques personnels), nous devons appliquer les dispositions suivantes : a) tout appareil utilisant une connexion sans fil doit être relié à l infrastructure sans fil institutionnelle de l Université de Sherbrooke; b) dans les cas où l infrastructure sans fil institutionnelle ne répondrait pas à des besoins particuliers, une autorisation préalable du STI doit avoir été obtenue avant le déploiement d une autre infrastructure sans fil; c) le STI peut prendre tous les moyens nécessaires pour détecter et désactiver tout appareil de réseau sans fil non autorisé; d) un réseau sans fil devrait se trouver dans une zone publique; il peut par exception se trouver dans une zone protégée; dans ce cas des dispositions d authentification et de chiffrement doivent être mises en place; e) l ajout d une borne sans fil sans chiffrement ou sans authentification à une zone existante la transforme en zone publique Dispositions relatives à l authentification a) Les dispositions du paragraphe de la «Partie I : Réseaux et zones» s appliquent, en particulier le fait qu une authentification est nécessaire pour sortir de la zone. b) Dans le cas particulier d un accès sans fil, une authentification par adresse MAC (le point d accès sans fil n accepte pas d établir la communication avec la carte d accès sans fil d un poste si son adresse MAC n est pas connue de lui) est acceptable Dispositions relatives au chiffrement Le chiffrement d une communication sans fil est fortement souhaité. Si le réseau sans fil se trouve dans une zone publique, qu aucune donnée confidentielle n est échangée et que les usagères et usagers en sont bien informés, on peut tolérer qu un réseau sans fil ne soit pas chiffré. Si par contre le réseau sans fil est dans une zone protégée ou que des informations confidentielles sont échangées, les accès sans fil doivent être chiffrés par une des méthodes suivantes : a) l établissement d une session RPV tel que décrit dans la «Partie VIII : Règles de sécurité pour l utilisation des Réseaux Privés Virtuels (RPV)», ou b) l utilisation de la meilleure méthode de chiffrement disponible sur les appareils utilisés (par exemple, WEP ou WPA); c) le chiffrement au niveau applicatif (ssl, ssh, https, imaps, ldaps, etc.). Règles de sécurité informatique Page 21

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

La sécurité des réseaux sans fil à domicile

La sécurité des réseaux sans fil à domicile La sécurité des réseaux sans fil à domicile par Martin Felsky Novembre 2009 Table des matières Introduction... 1 L installation de votre réseau sans fil à domicile... 2 Les adresses IP dynamiques... 9

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1. 1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Règlement relatif à l utilisation des ressources informatiques et de télécommunication

Règlement relatif à l utilisation des ressources informatiques et de télécommunication SECRÉTARIAT GÉNÉRAL Règlements, directives, politiques et procédures Règlement relatif à l utilisation des ressources informatiques et de télécommunication Adoption Instance/Autorité Date Résolution(s)

Plus en détail

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

POLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES

POLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES 1. INTRODUCTION Le Code civil prévoit des dispositions qui imposent aux employés des obligations en matière de loyauté et de protection des informations à caractère confidentiel : Art. 2088. Le salarié,

Plus en détail

Politique d utilisation acceptable des données et des technologies de l information

Politique d utilisation acceptable des données et des technologies de l information Politique d utilisation acceptable des données et des technologies de l information Connexion région du Grand Toronto (ConnexionRGT) Version 1.0 Avis de droit d auteur cybersanté Ontario, 2014. Tous droits

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : SPÉCIFICATIONS TECHNIQUES À L INTENTION DES AGENCES ET COURTIERS À LEUR COMPTE IMPORTANT L OACIQ se réserve le droit de modifier ses exigences en fonction

Plus en détail

Annule : Politique relative à l utilisation des technologies de l information de la Commission scolaire. 1. TITRE... 2 2. CONTEXTE...

Annule : Politique relative à l utilisation des technologies de l information de la Commission scolaire. 1. TITRE... 2 2. CONTEXTE... Approbation : CC-120424-3691 Amendement : Annule : Règlement Politique Pratique de gestion S U J E T : Politique relative à l utilisation des technologies de l information de la Commission scolaire. TABLE

Plus en détail

Politique Utilisation des actifs informationnels

Politique Utilisation des actifs informationnels Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3

Plus en détail

Règlement sur l utilisation et la gestion des actifs informationnels

Règlement sur l utilisation et la gestion des actifs informationnels Le texte que vous consultez est une codification administrative des Règlements de l'uqam. Leur version officielle est contenue dans les résolutions adoptées par le Conseil d'administration de l'uqam. La

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information Politique de sécurité de l information et des technologies Direction des systèmes et technologies de l information Adoptée par le conseil d administration le 17 février 2015 Responsable Document préparé

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL. CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d

Plus en détail

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et

Plus en détail

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des

Plus en détail

Section 3. Utilisation des ressources informatiques et du réseau de télécommunication

Section 3. Utilisation des ressources informatiques et du réseau de télécommunication SECTION 3 : ADMINISTRATION CENTRALE Titre de la procédure: Utilisation des ressources informatiques et du réseau de télécommunication Politique : En vertu de la politique 3.1 : Relations : La direction

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO (adoptée le 15 janvier 2010)

POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO (adoptée le 15 janvier 2010) POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO (adoptée le 15 janvier 2010) Note : Le générique masculin est utilisé sans discrimination uniquement dans le but d alléger le texte. 1. Introduction La Commission

Plus en détail

Politique de gestion documentaire

Politique de gestion documentaire Politique de gestion documentaire Responsabilité de gestion : Secrétariat général Date d approbation : 24 avril 1979 C.A. C.E. Direction générale Direction Date d'entrée en vigueur : 24 avril 1995 Date

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Licences en volume. 1. Définitions. 2. Protection des renseignements personnels. ID de la proposition

Licences en volume. 1. Définitions. 2. Protection des renseignements personnels. ID de la proposition Licences en volume Addendum à l offre Enrollment for Education Solutions (EES) Microsoft Online Services Agreement (Accord sur les services en ligne de Microsoft) ID de la modification : EES17 N o EES

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

L hygiène informatique en entreprise Quelques recommandations simples

L hygiène informatique en entreprise Quelques recommandations simples L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières

Plus en détail

Volume 2 Guide d ouverture et de gestion de compte

Volume 2 Guide d ouverture et de gestion de compte Volume 2 Guide d ouverture et de gestion de compte CITSS Système de suivi des droits d émission (Compliance Instrument Tracking System Service) Mars 2013 Table des matières 1.0 Introduction... 6 1.1 Volume

Plus en détail

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES 2013 ASSOCIATION CANADIENNE DES PAIEMENTS 2013 CANADIAN PAYMENTS ASSOCIATION Cette règle est protégée

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Politique d'utilisation (PU)

Politique d'utilisation (PU) CONSERVEZ CE DOCUMENT POUR VOUS Y REFERER ULTERIEUREMENT Politique d'utilisation (PU) Systèmes réseaux, Internet, e-mail et téléphone Toute violation de la Politique d'utilisation de Garmin France SAS

Plus en détail

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND Version en date du 1/06/2015 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service de PHOSPHORE SI, ont

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Comité conseil en matière de prévention et sécurité des personnes et des biens Octobre 2013

Comité conseil en matière de prévention et sécurité des personnes et des biens Octobre 2013 PROJET Encadrement du système de caméras de sécurité et Foire aux questions Comité conseil en matière de prévention et sécurité des personnes et des biens Octobre 2013 2 3 Table des matières 1. CADRE JURIDIQUE...4

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données. Conditions et procédures d évaluation de sécurité. Version 3.

Industrie des cartes de paiement (PCI) Norme de sécurité des données. Conditions et procédures d évaluation de sécurité. Version 3. Industrie des cartes de paiement (PCI) Norme de sécurité des données Conditions et procédures d évaluation de sécurité Version 3.0 Novembre 2013 Modifications apportées au document Date Version Description

Plus en détail

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION,

Plus en détail

Programme Informatique de la Faculté de biologie et de médecine (Charte informatique)

Programme Informatique de la Faculté de biologie et de médecine (Charte informatique) Programme Informatique de la Faculté de biologie et de médecine () L informatique est un domaine transversal complexe en rapide évolution qui a une influence directe sur le bon accomplissement des objectifs

Plus en détail

Etat des lieux sur la sécurité de la VoIP

Etat des lieux sur la sécurité de la VoIP Etat des lieux sur la sécurité de la VoIP Loic.Castel@telindus.com CHANGE THINGS YOUR WAY Quelques chiffres La téléphonie par IP en général Résultat d une enquête In-Stat sur des entreprises nord-américaines

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services. CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

Plus en détail

Configurer et sécuriser son réseau sans fil domestique

Configurer et sécuriser son réseau sans fil domestique Configurer et sécuriser son réseau sans fil domestique Présentateur: Christian Desrochers Baccalauréat en informatique Clé informatique, 22 mars 2007 1 Avant de débuter Qui suis-je? À qui s adresse cette

Plus en détail

Charte Informatique de l Universite

Charte Informatique de l Universite Charte Informatique de l Universite Version 1.0, approuvée par le Conseil d'administration le 16/12/2014. 1 Introduction L Université met à disposition de son personnel, de ses étudiants et de ses collaborateurs

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Itium XP. Guide Utilisateur

Itium XP. Guide Utilisateur Itium XP 06/2007 - Rev. 3 1 Sommaire 1 Sommaire... 2 2 Généralités... 3 3 ItiumSysLock... 4 3.1 Enregistrer l état actuel du système... 4 3.2 Désactiver ItiumSysLock... 5 3.3 Activer ItiumSysLock... 5

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC

CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC TABLE DES MATIÈRES CONTENU 1 PRÉAMBULE ----------------------------------------------------------------------------------------- 3 1.1 Définitions

Plus en détail

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité? Xi Ingénierie La performance technologique au service de votre e-commerce Comment exploiter les cookies sur vos applications web en toute légalité? Copyright 2012 Xi Ingénierie Toute reproduction ou diffusion

Plus en détail

Manuel d utilisation du logiciel RÉSULTATS. Édition destinée aux départements

Manuel d utilisation du logiciel RÉSULTATS. Édition destinée aux départements Manuel d utilisation du logiciel RÉSULTATS Édition destinée aux départements Avant propos. Qu est-ce le logiciel RÉSULTATS? RÉSULTATS est une application entièrement web destinée à la saisie et à la diffusion

Plus en détail

Securité de l information :

Securité de l information : Information Security Guidlines Securité de l information : (Politique:2013.0020) Responsabilité de l utilisateur final à propos de la politique " du bureau propre et de l écran vide" Version control please

Plus en détail

Information sur l accés sécurisé aux services Baer Online Monaco

Information sur l accés sécurisé aux services Baer Online Monaco Information sur l accés sécurisé aux services Baer Online Monaco Avant de commencer, nettoyez la mémoire cache de votre navigateur internet: Exemple pour les versions à partir d Internet Explorer 6.x:

Plus en détail

Mozaïk. Nouveautés et améliorations. de la version 1.0.42

Mozaïk. Nouveautés et améliorations. de la version 1.0.42 Nouveautés et améliorations de la version 1.0.42 Juin 2014 Table des matières 1 Configuration et personnalisation... 3 1.1 Ajout de la liste des états américains... 3 1.2 Factures financières... 4 1.3

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013)

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) Le générique masculin est utilisé sans discrimination uniquement dans le but d alléger le texte. 1. OBJECTIFS Gérer efficacement

Plus en détail

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...

Plus en détail

Un peu de vocabulaire

Un peu de vocabulaire Un peu de vocabulaire Le SSID Service set identifier C est l identifiant de votre réseau. Votre réseau doit en principe porter un nom. Personnalisez-le. Attention si vous cochez «réseau masqué», il ne

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

www.bd.com/fr IMPORTANT Bienvenue

www.bd.com/fr IMPORTANT Bienvenue www.bd.com/fr IMPORTANT Bienvenue Bienvenue sur www.bd.com/fr (ci-après «le Site»). Ce Site est administré par Becton Dickinson France, une filiale à 100 % de Becton Dickinson and Company (ci-après collectivement

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Notre expertise au cœur de vos projets

Notre expertise au cœur de vos projets Notre expertise au cœur de vos projets SOMMAIRE 1. Objet du présent document... 3 2. Documents applicables et de référence... 3 2.1. Documents applicables... 3 2.2. Documents de référence... 3 2.3. Guides

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

La Qualité, c est Nous!

La Qualité, c est Nous! La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

La protection de la vie privée et les appareils mobiles

La protection de la vie privée et les appareils mobiles i La protection de la vie privée et les appareils mobiles www.ipc.on.ca Table des matières Introduction 1 Comment sécuriser les appareils mobiles 3 Aide-mémoire 4 Autres resources 8 La protection de la

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

CONSULTATION SUR PLACE

CONSULTATION SUR PLACE CONSULTATION SUR PLACE GUIDE D UTILISATION DES ORDINATEURS D ACCÈS PUBLIC Équipements disponibles..............2 Règles d usage......................2 Conditions d utilisation................3 Procédurier.........................5

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

DSI - Pôle Infrastructures

DSI - Pôle Infrastructures Département du Système d Information CONTEXTE DSI - Pôle Infrastructures SUJET Architecture cible pour un projet devant intégrer le SI de l'inserm référence PI01091V02V.doc version statut créé le 29/06/2006

Plus en détail

MANUEL DES POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS

MANUEL DES POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS MANUEL DES POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO Code : Politique 2.13 Date d entrée en vigueur : Le 30 avril 2007 Nombre de pages : 11 et annexe

Plus en détail

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement Sauvegarde des données d affaires de Bell Guide de démarrage Vous effectuez le travail Nous le sauvegarderons. Automatiquement Guide De Démarrage Introduction...2 Configuration Minimale Requise...3 Étape

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail