CERTIFICATION CRITÈRES COMMUNS

Dimension: px
Commencer à balayer dès la page:

Download "CERTIFICATION CRITÈRES COMMUNS"

Transcription

1 CERTIFICATION CRITÈRES COMMUNS Par Gérard Peliks Expert sécurité Security Center of Competence EADS Defence and Security Août 2007 LA CERTIFICATION CRITÈRES COMMUNS EXPLIQUÉE À CEUX QUI CROIENT ENCORE À LA SÉCURITÉ SUBJECTIVE. ASSURANCE DE SÉCURITÉ SUBJECTIVE, ASSURANCE DE SÉCURITÉ OBJECTIVE On peut penser qu un produit de sécurité est lui-même sécurisé et assume bien son rôle parce que son voisin dont la sécurité repose sur le même produit ne s en est jamais plaint. On peut penser que si un produit de sécurité est développé ou commercialisé par une organisation qui a bonne réputation sur le marché de la sécurité, ce produit est sûr. On peut également admettre que si un produit coûte cher, c est qu il est bon. Et plutôt que de comparer deux produits, mieux vaut comparer la réputation de leurs concepteurs, leurs professions de foi ou encore leurs réseaux de distribution et leurs parts de marché. Ou alors on se base sur des référentiels différents. On peut considérer qu un produit de sécurité assure sa fonction, n assure que sa fonction et toute sa fonction, s il est passé à travers une batterie de tests, les mêmes pour tous les produits équivalents, qui poussent à un niveau suffisant les contrôles sur toute la surface des fonctionnalités attendues de ce produit et avec une profondeur suffisante. On peut vouloir vérifier, par un certificat, que ces tests ont été réalisés par un organisme indépendant et que le résultat a reçu l aval d un organisme d état, reconnu sur le plan international. On veut être persuadé que deux produits assurant les mêmes fonctionnalités ont passé les mêmes tests, avec le même degré d exigence, sur la même surface des produits et la même profondeur d évaluation. Au premier paragraphe est décrite une assurance de sécurité qu on pourrait qualifier de «plutôt subjective». Vous y croyez à cette sécurité? Moi non plus! Au deuxième paragraphe, on décrit une assurance de sécurité objective qui, de plus, permet de comparer deux produits équivalents. Vous préférez? Alors bienvenue dans le monde des Critères Communs! L ÉVOLUTION DE LA CERTIFICATION DES TECHNOLOGIES À TRAVERS LES ÂGES Au début des années 1980, le Département de la Défense US (DoD) émet un appel d offre pour que soit proposé un moyen de s assurer qu une technologie logicielle ou matérielle possède bien la sécurité nécessaire à son utilisation. Ainsi fut écrit l Orange Book qui définissait des niveaux de sécurité (de D à A1) mais qui ne permettait pas d avoir des critères de comparaison entre plusieurs produits de même Un livre blanc 1 / 5

2 nature. De plus l Orange Book était surtout reconnu aux US et ne tenait pas compte des spécificités européennes. Quatre pays européens, la France, l Allemagne, le Royaume Unis et les Pays Bas écrivirent d autres spécifications avec les ITSEC, reconnus uniquement en Europe et qui ne permettaient toujours pas de comparer des produits. Le Canada écrivit dans le même temps ses propres critères d évaluation. Alors que s annonçait le 21eme siècle, tous ces pays unirent leurs travaux pour définir une nouvelle méthodologie pour s assurer qu un produit remplit ses fonctions, et pas plus, et pas moins, avec un niveau d assurance quantifié. Ainsi furent élaborés les Critères Communs, dont la version 2 devint une norme internationale (l ISO 15408). CONTENU DES CRITÈRES COMMUNS Les critères communs forment un ensemble de spécifications qui évolue grâce aux travaux d un groupe d experts. La version actuelle 3.1 se compose de trois volumes : «Introduction et modèle général» qui explique ce que sont les critères communs (87 pages), les «exigences fonctionnelles» qui sont essentiellement une bibliothèque d éléments qui décrivent les fonctionnalités de sécurité pouvant être mises en œuvre par le produit (204 pages) et les «exigences et les niveaux d assurance» qui sont essentiellement une bibliothèque d éléments pour s assurer que les mesures de sécurité sont conformes aux spécifications et sont efficaces, en accord avec le niveau de certification visé (241 pages). Ces volumes sont écrits en anglais et il existe aussi une version française pour la version 2 des Critères Communs. PP, ST ET TOE Un produit est évalué Critères Communs, non pas pour l ensemble de ses fonctionnalités et de son code, ce serait illusoire et ce ne serait d ailleurs jamais atteint, mais sur un espace restreint appelé une «cible de sécurité». Bien évidemment, plus la cible est petite, plus elle est facile à atteindre. Aussi l astuce, pour l éditeur du produit qui se lance dans un processus de certification, serait de définir dans la cible, seulement les fonctionnalités dont il sait qu elles passeront les tests sans problème. L important n est-il pas d obtenir le diplôme de certification pour prendre un avantage marketing sur ses concurrents? Et qui va savoir qu un produit de sécurité certifié ne l est que sur une infime partie de sa surface? Mais cela n irait certainement pas dans l intérêt de ceux qui achètent le produit et pas non plus dans l intérêt de l organisme qui engage sa réputation en signant le certificat Critères Communs. Alors, pour éviter qu un éditeur ne se lance dans un jeu subtil de découpage de la cible de sécurité qu il définit pour ne proposer de soumettre aux tests qu une fine dentelle du produit, il a été prévu la notion de «Profil de Protection» (PP : Protection Profile). Un profil de protection est une cible de sécurité générique propre à un type d'équipement et ou à une communauté d'utilisateurs, comme, par exemple les Firewalls ou les passerelles VPN, que tout éditeur qui veut faire certifier un produit, se doit de soumettre aux tests. Ainsi, deux concurrents, qui se lancent dans une démarche de certification, feront passer les tests sur une cible de sécurité qui ne peut avoir une surface inférieure au Profil de Protection de cette famille de produits. Mais qui écrit, pour une famille de produits donnée, un profil de protection? Ce peut être un organisme officiel comme, en France, la DCSSI ou l AFNOR. En fait, un profil de protection peut être proposé par n importe qui, y compris par un éditeur, mais il faut que ce profil soit certifié pour devenir une référence utilisable. Le commanditaire de la certification doit rédiger une cible de sécurité (ST : Security Target) qui définit la surface de son produit qui va subir les tests de certification. S il existe pour ce produit un ou plusieurs profils de protection, une partie du travail est faite puisque la cible de sécurité doit au moins inclure ce ou ces profils de protection. Pour la rédaction de la cible de sécurité, le profil de protection est un bon début. S il n y en a pas, la rédaction de la cible de sécurité se fait «from scratch». Le travail est alors plus long, les ressources à mettre en œuvre plus conséquentes et bien entendu, la cible de sécurité doit être acceptée par l organisme signataire de la certification (en France la DCSSI) avant que les tests de certification ne puissent commencer. Souvent les premières versions de la cible sont jugées insuffisantes. Alors commence un va et vient entre le commanditaire et la DCSSI, coûteux en temps et en ressources. Dans la cible de sécurité sont définies les menaces auxquelles le produit doit faire face et comment il se comporte pour les contrer et le ou les profils de protection auxquels on se réfère. On définit aussi la surface d évaluation en choisissant parmi les éléments fonctionnels du volume 2 des Critères Communs, ceux qui correspondent aux fonctionnalités à tester. On décide du niveau de certification qu on souhaite atteindre, ce qui décide des éléments d assurance qu il faut inclure dans les tests. On décrit très précisément aussi la cible d évaluation qui va être soumise aux tests : la TOE (Target Of Evaluation). Les tests vont donc porter sur la TOE (Target Of Evaluation) décrite dans la ST (Security Target) qui doit au moins être aussi large que le ou les PP (Protection Profile) auxquels elle se réfère. Un livre blanc 2 / 5

3 CLASSES, FAMILLES, COMPOSANTS ET PAQUETS Les «composants» sont les plus petites parcelles qui seront utilisées pour définir soit les éléments de la technologie à tester (composants fonctionnels) soit la manière de conduire les tests (composants d assurance). Pour rationaliser et simplifier les Critères Communs, ces composants sont regroupés en familles, et les familles sont regroupées en classes. Chaque famille est un ensemble de composants qui s imbriquent suivant une structure hiérarchique car un composant peut dépendre de la présence d autres composants dans une même famille. La version 3 des Critères Communs décrit 11 classes fonctionnelles qui définissent ce qu on peut tester et 9 classes d assurance qui définissent comment sont conduits les tests, plus de 120 familles réparties entre classes fonctionnelles et classes d assurance et plusieurs centaines de composants. Choisir un niveau d assurance, c est s imposer de mettre dans la Cible de Sécurité un certain nombre de classes (donc avec toutes leurs familles et tous leurs composants), un certain nombre de familles en dehors des classes déjà imposées et un certain nombre de composants en plus des composants imposés par les classes et les familles. Le tout forme un «paquet». C est ce paquet qui va être évalué, pour atteindre le niveau de certification souhaité. On peut également rajouter d autres éléments non imposés, ou des éléments imposés dans un niveau d évaluation supérieur. On appose alors le signe «+» à la suite du niveau d évaluation, qui signifie «augmenté de tels composants non imposés par le niveau d évaluation choisi». Ces composants supplémentaires figurent dans le certificat. LES NIVEAUX D ÉVALUATION Un produit peut être certifié Critère Commun sur l un des sept niveaux d évaluation (EAL1 à EAL7). Chaque niveau impose un certain paquet, composé de classes, familles et composants d assurance définis dans le volume 3 des Critères Communs. Un niveau impose l ensemble des éléments du paquet du niveau au-dessous auquel on ajoute, de manière imposée, d autres classes, familles et composants d assurance. EAL1 est le plus bas niveau des Critères Communs et définit des tests de fonctionnement en boîte noire : on s assure que le produit se comporte conformément à ce qui est écrit dans sa documentation. EAL2 définit des tests de fonctionnement en boîte blanche : on commence à regarder comment est conçu le produit avant de s assurer qu il fait bien ce qu il est censé faire. Les Firewalls et les passerelles VPN visent, en général, le niveau EAL2+. Avec EAL4 on commence à vérifier des parties du code source du produit. C est le niveau le plus élevé dans la hiérarchie de la certification pour des technologies construit à l aide de méthodes de développement standards. Au-delà commence le domaine de la certification des technologies mettant en œuvre des méthodes de développement plus spécifiques et rigoureuses. On commence alors à parler de spécifications semi-formelles et formelles. EAL7, le plus haut niveau, impose des spécifications formelles c est à dire que les spécifications sont exprimées dans un langage syntaxique basé sur des concepts mathématiques. Si un produit n a pas été pensé, dès le début de sa conception, avec la volonté d atteindre une certification Critères Communs, il ne pourra atteindre au plus que le niveau de certification EAL4+. COMMANDITAIRES, CESTI ET DCSSI Le commanditaire est celui qui veut faire certifier un produit. En théorie, ce devrait être celui qui achète le produit car il est le plus concerné par l utilisation qu il veut en faire. En pratique c est l éditeur du produit qui demande le processus de certification (et donc engage les dépenses et mobilise ses ressources) pour tirer un avantage marketing du certificat obtenu, ou simplement parce que son client, c est le cas de certaines administrations, exige cette certification à un certain niveau. Bien sûr, ce n est pas le commanditaire qui teste son produit mais un cabinet indépendant et incorruptible, le CESTI. Il existe deux CESTI en France pour mener les certifications des logiciels (AQL et Oppida) et trois CESTI pour les produits matériels avec logiciel embarqué (CESTI LETI, Serma Technologies et CEACI). Ces CESTI doivent constamment prouver et leur compétence et leur sérieux qui font l objet d un contrôle et d une surveillance par la DCSSI et sont de plus accrédités et surveillés selon une norme qualité par un organisme d état, le COFRAC. Les tests étant satisfaisants, le CESTI porte le dossier de certification à la DCSSI, qui dépend du SGDN, organisme interministériel qui signe le certificat et publie sur son site Web la cible de sécurité certifiée et le rapport de certification. Les services de la DCSSI sont gratuits mais bien entendu ceux du CESTI, qui est un organisme privé, sont payants. Un livre blanc 3 / 5

4 LA LONGUE MARCHE VERS LA CERTIFICATION S engager dans une démarche de certification Critères Communs, c est emprunter un chemin long, sinueux et coûteux car cela suppose un travail important qui peut s étaler sur plus d un an. Le coût d une certification de EAL2+ à EAL4+ peut s élever à plus de euros à verser au CESTI, sans compter les ressources que le commanditaire de la certification doit mettre en œuvre en interne et dont le coût de revient est équivalent à celui du CESTI. Bien entendu plus le niveau de certification à atteindre est élevé (EAL1 à EAL7), plus le budget à prévoir doit être conséquent. S il existe un Profil de Protection pour la technologie à évaluer pour le niveau de certification souhaité, c est déjà un bon point, sinon, la rédaction de la cible de sécurité et les allés venues entre le rédacteur de la cible et la DCSSI qui trouvera la cible insuffisante à ses débuts, constitueront un travail à ne pas négliger. Évidemment, le CESTI est là pour tester, pas pour debogger votre produit alors gare, si on en arrive là, vous n êtes pas près d obtenir la certification souhaitée dans un délai raisonnable. Il tombe sous le sens qu il ne faut chercher à ne faire certifier que des produits dans une version stable et mature. LE CERTIFICAT ET SES LIMITES Comme pour tout diplôme, il convient de lire attentivement son contenu, car il peut cacher bien des pièges. D abord, un produit n est pas certifié Critères Communs dans l absolu mais, par exemple pour la version 3.1 des Critères Communs, au niveau EAL2 augmenté de tels composants d assurance (EAL2+) et seulement dans le périmètre de telle cible de sécurité. Il faut connaître ce que signifie le niveau de certification obtenu qui donne le degré de confiance qu on peut accorder au produit. Ensuite le produit n est pas certifié jusqu à la fin des temps mais pour une certaine version, sur un certain système d exploitation, et parfois seulement pour tourner sur certains matériels (c est le cas des appliances de sécurité). Comme la certification du produit s est étalée sur plus d une année, la version du produit proposée sur le marché n est plus, en général, celle qui a été soumise aux tests. Ses évolutions ont pu introduire des vulnérabilités non couvertes et de plus les menaces ont aussi évolué. Des processus ont donc été mis au point par les organismes de certification internationaux, permettant d une part de surveiller la résistance d un produit certifié dans le temps, et d autre part d étendre la validité du certificat d un produit à ses éventuelles nouvelles versions, dans la mesure où les changements apportés n impactent pas son niveau de sécurité. Ceci étant précisé, il faut reconnaître qu un commanditaire qui s engage dans une démarche de certification Critères Communs réalise une action responsable et ses équipes de développement peuvent acquérir, ne serait-ce que par obligation, de très bonnes habitudes. On ne ressort jamais de ce processus comme on y était entré la première fois. GLOSSAIRE CC CESTI COFRAC DCSSI DoD EAL ITSEC PP SGDN ST TOE Common Criteria Centre d Evaluation de la Sécurité des Technologies de l Information Comité Français d'accréditation Direction Centrale de la Sécurité des Systèmes d Information Department of Defense (US) Evaluation Assurance Level (EAL1 à EAL7) Information Technology Evaluation Criteria Protection Profile Secrétariat Général de la Défense Nationale Security Target Target of Evaluation RÉFÉRENCES <Réf. 1> <Réf. 2> Un livre blanc 4 / 5

5 Cérémonie de signature des premiers accords de reconnaissance mutuelle des Critères Communs à Washington DC. On reconnaît, pour la France, le Général Jean-Louis Desvignes, alors patron de la SCSSI qui allait devenir la DCSSI. A PROPOS DE L AUTEUR Gérard PELIKS est expert sécurité dans le Cyber Security Customer Solutions Centre de EADS. Il préside l'atelier sécurité de l'association Forum ATENA, participe à la commission sécurité des systèmes d'information de l'afnor et anime un atelier sécurité dans le cadre du Cercle d'intelligence Économique du Medef de l'ouest Parisien. Il est membre de l'arcsi et du Club R2GS. Gérard Peliks est chargé de cours dans des écoles d'ingénieurs, sur différentes facettes de la sécurité. gerard.peliks (at) eads.com Les idées émises dans ce livre blanc n engagent que la responsabilité de leurs auteurs et pas celle de Forum ATENA. La reproduction et/ou la représentation sur tous supports de cet ouvrage, intégralement ou partiellement est autorisée à la condition d'en citer la source comme suit : Forum ATENA 2007 Certification Critères communs Licence Creative Commons - Paternité - Pas d utilisation commerciale - Pas de modifications L'utilisation à but lucratif ou commercial, la traduction et l'adaptation sous quelque support que ce soit sont interdites sans la permission écrite de Forum ATENA. Un livre blanc 5 / 5

Rapport de certification PP/0002

Rapport de certification PP/0002 PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de

Plus en détail

Évaluation et Certification Carlos MARTIN Responsable du Centre de Certification de la Sécurité des Technologies de l Information

Évaluation et Certification Carlos MARTIN Responsable du Centre de Certification de la Sécurité des Technologies de l Information Évaluation et Certification Carlos MARTIN Responsable du Centre de Certification de la Sécurité des Technologies de l Information Organisme de certification Comité directeur de la certification des T.I.

Plus en détail

Rapport de certification PP/0101

Rapport de certification PP/0101 PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de

Plus en détail

La politique de sécurité

La politique de sécurité La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,

Plus en détail

TOTAL STREAM PROTECTION IS THE KEY. Les critères communs et la certification. Christian Damour christian.damour@aql.fr. Yann Berson yann@webwasher.

TOTAL STREAM PROTECTION IS THE KEY. Les critères communs et la certification. Christian Damour christian.damour@aql.fr. Yann Berson yann@webwasher. TOTAL STREAM PROTECTION IS THE KEY Les critères communs et la certification Christian Damour christian.damour@aql.fr Yann Berson yann@webwasher.com Agenda Historique des critères communs Que sont les critères

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

Evaluation, Certification Axes de R&D en protection

Evaluation, Certification Axes de R&D en protection 2009 Evaluation, Certification Axes de R&D en protection Dr CEA/LETI Alain.merle@cea.fr 1 Evaluation, Certification, Axes de R&D en protection Evaluation / Certification Le Schéma Français de Certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 du système Check VPN- 1/FireWall-1 Next Generation Feature Pack 1 Préparée par : Le Centre de la sécurité des télécommunications à titre d organisme de certification

Plus en détail

L IDENTITÉ NUMÉRIQUE MULTISERVICES EN FRANCE : LE CONCEPT IDÉNUM

L IDENTITÉ NUMÉRIQUE MULTISERVICES EN FRANCE : LE CONCEPT IDÉNUM L IDENTITÉ NUMÉRIQUE MULTISERVICES EN FRANCE : LE CONCEPT IDÉNUM Par Francis Bruckmann ISEP 1975 Directeur délégué à la promotion de la sécurité Orange Cet article est paru dans le numéro 103 de Signaux,

Plus en détail

MEMENTO Version 0.94 25.08.04

MEMENTO Version 0.94 25.08.04 PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Sous-direction des opérations Bureau conseil Signature électronique Point de situation

Plus en détail

PROCEDURE DE CERTIFICATION IIW MCS SELON EN ISO 3834

PROCEDURE DE CERTIFICATION IIW MCS SELON EN ISO 3834 1 PROCEDURE DE CERTIFICATION IIW MCS SELON EN 2 SYNTHESE DES REVISIONS Révision 0 : Révision 1 : édition originale de la procédure modification du paragraphe 3.3.1 c) : critères pour évaluation des coordonnateurs

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

LA TÊTE DANS LES NUAGES

LA TÊTE DANS LES NUAGES LA TÊTE DANS LES NUAGES Par Gérard Peliks Expert sécurité Président de l atelier Sécurité de Forum ATENA Cet article est paru dans le numéro 103 de Signaux, la revue d ISEP Alumni, «Le nouvel usage des

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetScout ngeniusone Unified Performance Management Platform V5.2.1 and ngenius InfiniStream V5.2.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit Symantec Risk Automation Suite 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

COLLECTIVITÉS ET MÉDIAS SOCIAUX ENTRE INTÉRET MANAGÉRIAL ET CRAINTES PERSISTANTES

COLLECTIVITÉS ET MÉDIAS SOCIAUX ENTRE INTÉRET MANAGÉRIAL ET CRAINTES PERSISTANTES COLLECTIVITÉS ET MÉDIAS SOCIAUX ENTRE INTÉRET MANAGÉRIAL ET CRAINTES PERSISTANTES par Camille LASTENNET Master 2 sciences politiques spécialité Management du Risque Université Paris Ouest Nanterre-La Défense

Plus en détail

LE VDSL 2 EN FRANCE. Source : www.ant.developpement-durable.gouv.fr

LE VDSL 2 EN FRANCE. Source : www.ant.developpement-durable.gouv.fr LE VDSL 2 EN FRANCE Par Jean-Marc Do Livramento Consultant télécom fixe et mobile Mai 2013 Des offres d accès Internet Très Haut Débit par VDSL 2 bientôt disponibles en France? Le 26 avril dernier, le

Plus en détail

LES OUTILS DE SÉCURITÉ

LES OUTILS DE SÉCURITÉ LES OUTILS DE SÉCURITÉ Par Gérard Peliks Expert sécurité Security Center of Competence EADS Defence and Security Avril 2008 Un livre blanc de Forum ATENA Un livre blanc 1 / 8 SOMMAIRE LES OUTILS DE SÉCURITÉ...

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit EMC RecoverPoint version 3.4 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre

Plus en détail

Université de Lausanne

Université de Lausanne Université de Lausanne Records management et archivage électronique : cadre normatif Page 2 Ce qui se conçoit bien s énonce clairement Nicolas Boileau Page 3 Table des matières Qu est- ce que le «records

Plus en détail

Démarches de sécurité & certification : atouts, limitations et avenir

Démarches de sécurité & certification : atouts, limitations et avenir Démarches de sécurité & certification : atouts, limitations et avenir Christian Damour Orange Business Services Silicomp-AQL 1 rue de la Chataigneraie CS 51766, 35517 CESSON-SEVIGNE Cédex France Christian.damour@aql.fr

Plus en détail

Rapport de certification ANSSI-CC-2013/17. Suite logicielle IPS-Firewall pour boîtiers NETASQ, version 8.1.7.1

Rapport de certification ANSSI-CC-2013/17. Suite logicielle IPS-Firewall pour boîtiers NETASQ, version 8.1.7.1 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CC-2013/17 Suite logicielle

Plus en détail

Rapport de certification ANSSI-CC-2011/48. Logiciel FAST360, version 5.0/22

Rapport de certification ANSSI-CC-2011/48. Logiciel FAST360, version 5.0/22 PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CC-2011/48 Logiciel FAST360, version

Plus en détail

Rapport de certification DCSSI-2008/38. ExaProtect Security Management Solution (SMS)

Rapport de certification DCSSI-2008/38. ExaProtect Security Management Solution (SMS) PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information ExaProtect Security Management Solution (SMS) Paris, le 27 novembre 2008 Le Directeur

Plus en détail

Rapport de certification ANSSI-CC-2012/47. EJBCA, version 5.0.4

Rapport de certification ANSSI-CC-2012/47. EJBCA, version 5.0.4 PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CC-2012/47 EJBCA, version 5.0.4

Plus en détail

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation Livre blanc Le pragmatisme de votre système d information Rédacteur : Marc LORSCHEIDER / Expert ITIL Mise à jour : 05/06/2013 ITIL, une approche qualité pour la gestion des services(*) informatiques Pourquoi

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection Version 12.1.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

Rapport de certification DCSSI-2009/16. Logiciel OpenTrust PKI version 4.3.4

Rapport de certification DCSSI-2009/16. Logiciel OpenTrust PKI version 4.3.4 PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information version 4.3.4 Paris, le 7 juillet 2009 Le Directeur central de la sécurité des

Plus en détail

Food Safety System Certification 22000. fssc 22000

Food Safety System Certification 22000. fssc 22000 Food Safety System Certification 22000 fssc 22000 CERTIFICATION DES SYSTÈMES DE SÉCURITÉ ALIMENTAIRE 22000 Le protocole de certification des systèmes de sécurité alimentaire 22000 (FSSC 22000) est un protocole

Plus en détail

INF4420: Sécurité Informatique

INF4420: Sécurité Informatique INF4420: Pratique de la : Principes de gestion - Cadre légal et déontologique José M. Fernandez D-6428 340-4711 poste 5433 Où sommes-nous? Semaine 1 Intro Semaines 2, 3 et 4 Cryptographie Semaine 6, 7

Plus en détail

Rapport de certification PP/0308. Profil de protection «Cryptographic Module for CSP Signing Operations with Backup» Version 0.28

Rapport de certification PP/0308. Profil de protection «Cryptographic Module for CSP Signing Operations with Backup» Version 0.28 PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d'information Profil de protection «Cryptographic Module for CSP Signing Operations with Backup»

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetApp Data ONTAP v8.1.1 7-Mode Préparé par : le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification ANSSI-CC-2010/15. OmniPCX Enterprise Solution : logiciels OmniPCX Enterprise (release 9.0) et OmniVista 4760 (release 5.

Rapport de certification ANSSI-CC-2010/15. OmniPCX Enterprise Solution : logiciels OmniPCX Enterprise (release 9.0) et OmniVista 4760 (release 5. PREMIER MINISTRE Secrétariat général de la défense nationale Agence nationale de la sécurité des systèmes d information OmniPCX Enterprise Solution : logiciels OmniPCX Enterprise (release 9.0) et OmniVista

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee Management for Optimized Virtual Environments Antivirus version 3.0.0 with epolicy Orchestrator version 5.1.1 Préparé par Le Centre de la sécurité des télécommunications

Plus en détail

PASSI Un label d exigence et de confiance?

PASSI Un label d exigence et de confiance? PASSI Un label d exigence et de confiance? INTRINSEC Site Intrinsec www.intrinsec.com Blog Intrinsec sécurité Securite.intrinsec.com Twitter Intrinsec @Intrinsec_Secu INTRINSEC Identité Fondée en 1995,

Plus en détail

Contenu attendu des guides nationaux de bonnes pratiques d hygiène GBPH

Contenu attendu des guides nationaux de bonnes pratiques d hygiène GBPH Contenu attendu des guides nationaux de bonnes pratiques d hygiène GBPH Note d information à l usage des professionnels En complément de cette note, des informations relatives au contenu des GBPH sont

Plus en détail

LA VERSION ELECTRONIQUE FAIT FOI

LA VERSION ELECTRONIQUE FAIT FOI CONDITIONS D ACCREDITATION D ORGANISMES MULTISITES OU ORGANISES EN RESEAU OU METTANT EN COMMUN DES MOYENS GEN PROC 10 Révision 03 CONDITIONS D ACCREDITATION D ORGANISMES MULTISITES OU ORGANISES EN RESEAU

Plus en détail

ITIL V2. Historique et présentation générale

ITIL V2. Historique et présentation générale ITIL V2 Historique et présentation générale Création : novembre 2004 Mise à jour : août 2009 A propos du document Ce document de référence sur le référentiel ITIL a été réalisé en 2004 et la traduction

Plus en détail

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ version 2.0 2

Plus en détail

Rapport de certification ANSSI-CC-2013/64

Rapport de certification ANSSI-CC-2013/64 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CC-2013/64 Carte à puce SLJ

Plus en détail

MAÎTRISE DES ACHATS D INVESTISSEMENTS

MAÎTRISE DES ACHATS D INVESTISSEMENTS MAÎTRISE DES ACHATS D INVESTISSEMENTS Une enquête auprès des DAF et dirigeants de l industrie en France Paris, le 20 octobre 2010 Olaf de Hemmer International Business Manager Purchasing Department 16,

Plus en détail

Quel logiciel DE CRM choisir pour votre force de vente terrain?

Quel logiciel DE CRM choisir pour votre force de vente terrain? Quel logiciel DE CRM choisir pour votre force de vente terrain? plusieurs études démontrent que les projets CRM sont des échecs dans 40 à 80% des cas. Les principales causes d échec sont : Le rejet par

Plus en détail

POLITIQUE ET LIGNES DIRECTRICES EN MATIERE DE TRACABILITE DES RESULTATS DE MESURE

POLITIQUE ET LIGNES DIRECTRICES EN MATIERE DE TRACABILITE DES RESULTATS DE MESURE BELAC 2-003 Rev 1-2014 POLITIQUE ET LIGNES DIRECTRICES EN MATIERE DE TRACABILITE DES RESULTATS DE MESURE Les versions des documents du système de management de BELAC telles que disponibles sur le site

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte

Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte 1Les bases : vos objectifs 2 Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte

Plus en détail

ISO/CEI 19770-1. Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité

ISO/CEI 19770-1. Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité NORME INTERNATIONALE ISO/CEI 19770-1 Deuxième édition 2012-06-15 Technologies de l information Gestion des actifs logiciels Partie 1: Procédés et évaluation progressive de la conformité Information technology

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 + du produit VMware ESX 4.0 Update 1 and vcenter Server 4.0 Update 1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de

Plus en détail

ELECTIONS. Mode d Emploi

ELECTIONS. Mode d Emploi ELECTIONS Mode d Emploi 1 Remerciements Système de gestion des données pour les élections Mode d emploi Manuel v 1.1 dernière modification 10/23/2014 L Institut National Démocratique (NDI) est une organisation

Plus en détail

NF Service avis en ligne : la seule certification qui améliore la confiance à accorder aux avis de consommateurs

NF Service avis en ligne : la seule certification qui améliore la confiance à accorder aux avis de consommateurs Septembre 2015 NF Service avis en ligne : la seule certification qui améliore la confiance à accorder aux avis de consommateurs Créée en septembre 2013, la certification est la preuve, attestée après audit

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Ces conditions de vente prévaudront sur toutes autres conditions générales ou particulières non expressément agréées par SUD LOGICIEL GESTION.

Ces conditions de vente prévaudront sur toutes autres conditions générales ou particulières non expressément agréées par SUD LOGICIEL GESTION. Conditions générales de vente de SUD LOGICIEL GESTION Les présentes conditions de vente sont conclues d une part par la société SUD LOGICIEL GESTION. au capital de 3000 euro dont le siège social est à

Plus en détail

«Management et Direction de Projets»

«Management et Direction de Projets» Centrale Paris & Cegos Vos partenaires pour un nouvel élan dans votre carrière MASTERE SPECIALISE «Management et Direction de Projets» Bienvenue! René PALACIN Responsable pédagogique MS Management et Direction

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères

Plus en détail

Charte d utilisation de la marque de certification NF pour les bâtiments non résidentiels*

Charte d utilisation de la marque de certification NF pour les bâtiments non résidentiels* Charte d utilisation de la marque de certification NF pour les bâtiments non résidentiels* Comment communiquer sur la marque NF? Dès lors que vous bénéficiez d un certificat ou d une attestation, vous

Plus en détail

Guide des technologies front-end en micro-assurance

Guide des technologies front-end en micro-assurance Choisir une technologie adaptée à la micro-assurance Guide des technologies front-end en micro-assurance conseils pratiques 1. Clear project objectives Michiel Berende et Eric Gerelle Guide des technologies

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

BREVET DE TECHNICIEN SUPÉRIEUR ÉPREUVE DE MANAGEMENT DES ENTREPRISES BOITIER PHARMA

BREVET DE TECHNICIEN SUPÉRIEUR ÉPREUVE DE MANAGEMENT DES ENTREPRISES BOITIER PHARMA BREVET DE TECHNICIEN SUPÉRIEUR ÉPREUVE DE MANAGEMENT DES ENTREPRISES BOITIER PHARMA La commission de choix de sujets a rédigé cette proposition de corrigé, à partir des enrichissements successifs apportés

Plus en détail

MISE EN PLACE D UNE DEMARCHE CQP / CQPI AU SEIN D UNE BRANCHE

MISE EN PLACE D UNE DEMARCHE CQP / CQPI AU SEIN D UNE BRANCHE MISE EN PLACE D UNE DEMARCHE CQP / CQPI AU SEIN D UNE BRANCHE Guide méthodologique à usage des CPNE Guide validé par le CPNFP du 16 mars 2012 1 PLAN De quoi parle-t-on? Synthèse du processus d élaboration

Plus en détail

«PLACE DES PARENTS DANS l ESPACE NUMERIQUE DE TRAVAIL» BROUIL

«PLACE DES PARENTS DANS l ESPACE NUMERIQUE DE TRAVAIL» BROUIL «PLACE DES PARENTS DANS l ESPACE NUMERIQUE DE TRAVAIL» Juin 2013 Introduction : Les parents sont parmi les principaux bénéficiaires de Paris classe numérique. Grâce à ce nouvel outil, la communication

Plus en détail

ECVET GUIDE POUR LA MOBILITÉ

ECVET GUIDE POUR LA MOBILITÉ ECVET GUIDE POUR LA MOBILITÉ 2 GUIDE POUR LA MOBILITÉ ECVET «Le système européen de crédits d apprentissage pour l enseignement et la formation professionnels (ECVET) est un cadre technique pour le transfert,

Plus en détail

Statuts de «pr suisse»

Statuts de «pr suisse» Statuts de «pr suisse» Art. 1 L'Association Sous le nom «Association Suisse de Relations Publiques», «Schweizerischer Public Relations Verband», «Associazione Svizzera di Relazioni Pubbliche», «Swiss Public

Plus en détail

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014 Gouvernance des mesures de sécurité avec DCM-Manager Présentation du 22 mai 2014 Gérer les actifs logiciels et leur répartition Maîtriser le durcissement des configurations Suivre l application des correctifs

Plus en détail

FICHE EXPLICATIVE Système de management de l Énergie (SMÉ)

FICHE EXPLICATIVE Système de management de l Énergie (SMÉ) Certificats d économies d énergie Fiche explicative n FE 50 FICHE EXPLICATIVE Système de management de l Énergie (SMÉ) Fiches d opérations standardisées concernées : N BAT-SE-02 et IND-SE-01. Ce document

Plus en détail

Programme conjoint de bourses universitaires Japon/Banque mondiale (JJ/WBGSP) MODALITÉS DE DÉPÔT DES CANDIDATURES AU TITRE DE L'ANNÉE 2015

Programme conjoint de bourses universitaires Japon/Banque mondiale (JJ/WBGSP) MODALITÉS DE DÉPÔT DES CANDIDATURES AU TITRE DE L'ANNÉE 2015 Programme conjoint de bourses universitaires Japon/Banque mondiale (JJ/WBGSP) MODALITÉS DE DÉPÔT DES CANDIDATURES AU TITRE DE L'ANNÉE 2015 POUR LES RESSORTISSANTS DE PAYS EN DÉVELOPPEMENT* *Attention!

Plus en détail

Approbation temporaire

Approbation temporaire Ontario College of Teachers Ordre des enseignantes et des enseignants de l Ontario Note de service Date : Le 31 janvier 2001 À l attention de : De la part de : Objet : Directrices et directeurs de l éducation,

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

Construire un tableau de bord par Marc Maisonneuve

Construire un tableau de bord par Marc Maisonneuve Construire un tableau de bord par Marc Maisonneuve Le tableau de bord On peut le définir comme la présentation synoptique d indicateurs relatifs au suivi d une bibliothèque, d un projet, d un service.

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

INTERNET ET SANTÉ. Proposition de titre : La certification : un moyen d améliorer la qualité des sites dédiés à la santé

INTERNET ET SANTÉ. Proposition de titre : La certification : un moyen d améliorer la qualité des sites dédiés à la santé QUESTIONS REPONSES INTERNET ET SANTÉ Proposition de titre : La certification : un moyen d améliorer la qualité des sites dédiés à la santé LE CONTEXTE Dispose t-on de données relatives à la fréquentation

Plus en détail

Règlement pour les fournisseurs de SuisseID

Règlement pour les fournisseurs de SuisseID Règlement pour les fournisseurs de SuisseID Version 1.0c du 4 novembre 2010 Règlement pour fournisseurs de SuisselD Nom Numéro de standard Catégorie Degré de maturité Règlement pour les fournisseurs de

Plus en détail

GÉREZ VOTRE RELATION CLIENT SANS QUITTER MICRO SOFT OUTLOOK

GÉREZ VOTRE RELATION CLIENT SANS QUITTER MICRO SOFT OUTLOOK Face à l évolution rapide des marchés, les entreprises doivent continuellement reconsidérer leurs axes de développement et leurs stratégies commerciales. Les sollicitations permanentes des concurrents

Plus en détail

Processus d Informatisation

Processus d Informatisation Processus d Informatisation Cheminement de la naissance d un projet jusqu à son terme, deux grandes étapes : Recherche ou étude de faisabilité (en amont) L utilisateur a une idée (plus ou moins) floue

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4+ de Firewall Enterprise v8.2.0 and Firewall Enterprise Control Center v5.2.0 Préparé par le Centre de la sécurité des télécommunications Canada Organisme de certification

Plus en détail

Groupe de travail ITIL - Synthèse 2011

Groupe de travail ITIL - Synthèse 2011 Groupe de travail ITIL - Synthèse 2011 Améliorer les relations clients-fournisseurs d une externalisation informatique Livrable 2010-2011 du Groupe ADIRA-ITIL Lyon 27 juin 2011 Animateurs: Jean LAMBERT

Plus en détail

1 Pourquoi une Gestion des Niveaux de Services?

1 Pourquoi une Gestion des Niveaux de Services? La Gestion des Niveaux de Service 1 Pourquoi une Gestion des Niveaux de Services? Les Accords de Niveaux de Services ou SLA (Service Level Agreements) définissent des objectifs spécifiques sur lesquels

Plus en détail

LA GESTION DE LA RELATION CLIENT

LA GESTION DE LA RELATION CLIENT Conquérir un prospect coûte beaucoup plus cher que de fidéliser un client. C est la raison pour laquelle un grand nombre d entreprises orientent leur stratégie autour des services proposés à leurs clients.

Plus en détail

Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2

Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2 éducalgo Manuel d utilisation 26 juin 2011 Table des matières 1 Tâche à effectuer : écrire un algorithme 2 2 Comment écrire un algorithme? 3 2.1 Avec quoi écrit-on? Avec les boutons d écriture........

Plus en détail

Les perspectives de la maintenance de l assurance sécurité

Les perspectives de la maintenance de l assurance sécurité Les perspectives de la maintenance de l assurance sécurité Camille de Sagazan Silicomp-AQL Rue de la Châtaigneraie CS 51766 35517 Cesson-Sévigné Cédex Résumé La maintenance de l assurance sécurité couvre

Plus en détail

Formation Ennéagramme & Coaching

Formation Ennéagramme & Coaching Formation Ennéagramme & Coaching Formation au métier de coach professionnel Troisième cycle de la formation CEE Diplôme de coach en 12 jours de formation pour les certifiés CEE Ouvert aux participants

Plus en détail

FedISA Congrès 2013 Table ronde du 17 mai "Certification d'un SAE*, normes et référentiels"

FedISA Congrès 2013 Table ronde du 17 mai Certification d'un SAE*, normes et référentiels FedISA Congrès 2013 Table ronde du 17 mai "Certification d'un SAE*, normes et référentiels" Compte-Rendu Date publication : 19/07/2013 *SAE = Système d Archivage Electronique 1 1 Introduction Le présent

Plus en détail

Introduction à l évaluation des besoins en compétences essentielles

Introduction à l évaluation des besoins en compétences essentielles Introduction à l évaluation des besoins en compétences essentielles Cet outil offre aux conseillers en orientation professionnelle : un processus étape par étape pour réaliser une évaluation informelle

Plus en détail

Rapport de certification DCSSI-PP 2008/01 du profil de protection «Pare-feu personnel» (ref : PP-PFP, version 1.7)

Rapport de certification DCSSI-PP 2008/01 du profil de protection «Pare-feu personnel» (ref : PP-PFP, version 1.7) PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d'information Rapport de certification DCSSI-PP 2008/01 du profil de protection (ref : PP-PFP,

Plus en détail

Ordonnance sur les services de certification électronique

Ordonnance sur les services de certification électronique Ordonnance sur les services de certification électronique (OSCert) 784.103 du 12 avril 2000 (Etat le 23 mai 2000) Le Conseil fédéral suisse, vu les art. 28, 62 et 64 de la loi du 30 avril 1997 sur les

Plus en détail

Open data : les données libérées doivent-elles être gratuites?

Open data : les données libérées doivent-elles être gratuites? Open data : les données libérées doivent-elles être gratuites? Partie juridique Table des matières I)La loi du 17 juillet 1978 : Titre 1er relatif à la liberté d accès aux documents administratifs et à

Plus en détail

Concevoir son premier espace de cours sur la plateforme pédagogique Moodle

Concevoir son premier espace de cours sur la plateforme pédagogique Moodle Concevoir son premier espace de cours sur la plateforme pédagogique Moodle Formation URFIST 19 mars 2013 Formatrice : Florie Brangé Description de la formation Nom : Concevoir son premier espace de cours

Plus en détail

Jean-Louis FELIPE (Né le 20/11/1960) Consultant sénior ITSM

Jean-Louis FELIPE (Né le 20/11/1960) Consultant sénior ITSM Jean-Louis FELIPE (Né le 20/11/1960) Consultant sénior ITSM Diplôme de l Ecole Supérieure d Electronique Armée de terre, 1982 SYNTHÈSE PROFESSIONNELLE Mon parcours professionnel m a permis de construire

Plus en détail

MODALITES D'APPLICATION DE LA KEYMARK. "Refroidisseurs de lait en vrac à la ferme "

MODALITES D'APPLICATION DE LA KEYMARK. Refroidisseurs de lait en vrac à la ferme Organisme certificateur 11, avenue Francis Le Pressensé F 93571 SAINT-DENIS LA PLAINE CEDEX MODALITES D'APPLICATION DE LA KEYMARK "Refroidisseurs de lait en vrac à la ferme " N d identification AFAQ AFNOR

Plus en détail

Rapport de certification ANSSI-CC-PP-2010/07 du profil de protection «Java Card System Closed Configuration» (PP-JCS-Closed-v2.

Rapport de certification ANSSI-CC-PP-2010/07 du profil de protection «Java Card System Closed Configuration» (PP-JCS-Closed-v2. PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d'information Rapport de certification ANSSI-CC-PP-2010/07 du profil de protection

Plus en détail

Rapport de certification ANSSI-CC-2014/26. SOMA801STM - application EAC, version 1.0

Rapport de certification ANSSI-CC-2014/26. SOMA801STM - application EAC, version 1.0 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CC-2014/26 SOMA801STM - application

Plus en détail

Dossier d'étude technique

Dossier d'étude technique Centre national de la recherche scientifique Direction des systèmes d'information REFERENTIEL QUALITE Guide méthodologique Dossier d'étude technique Référence : CNRS/DSI/conduite-projet/developpement/technique/guide-etude-technique

Plus en détail

Les organismes notifiés et les dispositifs médicaux : du constat aux perspectives

Les organismes notifiés et les dispositifs médicaux : du constat aux perspectives Les organismes notifiés et les dispositifs médicaux : du constat aux perspectives Fabien Roy 1 Dans l Union européenne, les dispositifs médicaux sont gouvernés par trois directives qui sont destinées à

Plus en détail