Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de"

Transcription

1 Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008 Exigence : 6.6 Auteur : Conseil des normes de sécurité PCI 2 Renseignements d ordre général L exigence 6.6 des PCI DSS fournit deux options qui ont pour but d aborder les menaces communes aux titulaires de cartes et de s assurer que les données saisies dans les applications web exécutées des environnements non approuvés sont examinées «de haut en bas». Par «exécutées», nous voulons dire que l application a été déployée dans un environnement opérationnel, y compris les environnements de production, ou de test d acceptation/de pré-production avec des procédures associées de contrôle des changements solides. Les détails quant à la manière de satisfaire à cette exigence dépendront de l implémentation particulière supportant une application précise. Les analyses légales des incidents relatifs aux données du titulaire de carte ont montré que les applications Web sont fréquemment le point d attaque initial des données du titulaire de carte, par injection SQL en particulier. L objectif de l exigence 6.6 est de s assurer que les applications Web exposées à l Internet public sont protégées en permanence contre les sortes de menaces les plus communes lors de l exécution et la réception d entrées. De nombreux renseignements publics sont disponibles concernant les vulnérabilités des applications Web. Les vulnérabilités minimales à prendre en considération sont décrites dans l exigence 6.5. (Consulter la section «Sources de renseignements supplémentaires» pour obtenir d autres documents de référence sur les tests des applications Web.) La défense multi-couche idéale inclurait l implémentation adéquate des deux options énumérées dans l exigence 6.6. Cependant, le PCI SSC reconnaît que le coût et la complexité opérationnelle du déploiement des deux options peut le rendre irréalisable. En même temps, il devrait être possible d appliquer au moins une des alternatives décrites dans ce document, et une implémentation adéquate peut satisfaire l objectif de l exigence. Ce document fournit des directives pour aider à déterminer la meilleure option, qui peut varier en fonction des produits utilisés, de la manière par laquelle une société obtient ou développe ses applications Web, et d autres facteurs de l environnement.

2 Exigence 6.6, option 1 : Évaluation de la vulnérabilité de la sécurité des applications Web En gardant à l esprit que l objectif de l exigence 6.6 est de prévenir l exploitation des vulnérabilités communes, telles que celles qui sont énumérées dans l exigence 6.5, plusieurs solutions possibles peuvent être considérées. Elles sont dynamiques et proactives, exigeant la mise en place particulière d une procédure manuelle ou automatique. Correctement implémentées, ces alternatives peuvent satisfaire à l objectif de l exigence 6.6 et fournir le niveau de protection minimum contre les menaces aux applications Web communes : 1. Évaluation manuelle de la vulnérabilité de la sécurité des applications Web 2. Utilisation correcte des outils automatiques (d analyse) d évaluation de la vulnérabilité de la sécurité des applications Web Ceux-ci doivent être conçus pour tester la présence de vulnérabilités des applications Web tel qu indiqué dans la section «Renseignements d ordre général» ci-dessus. Veuillez remarquer qu une évaluation de vulnérabilité indique et signale simplement les vulnérabilités, alors qu un test d intrusion tente d exploiter les vulnérabilités afin de déterminer si un accès non autorisé ou une autre activité malveillante est possible. 3 Les évaluations peuvent être effectuées par une personne interne qualifiée ou par un tiers qualifié. Dans tous les cas, la ou les personnes doivent avoir les compétences et l expérience adéquates pour comprendre l application Web, le savoir-faire pour évaluer les vulnérabilités, et comprendre les résultats. Les personnes utilisant des outils automatiques doivent avoir les compétences et connaissances pour configurer correctement les outils et tester l environnement, utiliser l outil, et évaluer les résultats. Si des personnes internes sont utilisées, elles doivent être d une société autre que celle de la gestion de l application qui est testée. Par exemple, une équipe de développement qui écrit une application Web ne doit pas effectuer l évaluation de sécurité finale. Lorsqu elle est correctement effectuée, une évaluation de vulnérabilité d application Web peut fournir la même protection (voire une meilleure protection) que celle fournie par un pare-feu d application Web lorsque les vulnérabilités sont trouvées et corrigées avant d exposer l application à l Internet public. L évaluation peut utiliser une procédure manuelle ou des outils spécialisés pour tester la présence de vulnérabilités et défauts exposés dans une application Web exécutée. Cette approche implique la création et la soumission d entrées malveillantes ou non standard à l application, simulant ainsi une attaque. Les réponses à ces entrées sont examinées pour savoir si l application peut être vulnérable à certaines attaques. Évaluer une application dans un environnement de production fournit les meilleurs résultats, car c est l environnement qui est le plus susceptible d être attaqué. Cependant, effectuer ces évaluations sur un système de production peut introduire des risques opérationnels inacceptables. Les évaluations peuvent être incorporées dans le cycle de vie de la conception des logiciels (software development life cycle, SDLC) et effectuées avant que l application soit déployée dans un environnement de production, si

3 des politiques et procédures de contrôle des changements solides garantissent que l application exécutée évaluée dans l environnement de test d acceptation/de pré-production ne peut pas être différente de ce qui est déployé en production. Le SDLC doit intégrer la sécurité des renseignements partout, comme indiqué dans l exigence 6.3. Les procédures de contrôle des changements doivent garantir que les développeurs de logiciels ne peuvent pas contourner l étape d évaluation et déployer de nouveaux logiciels directement dans l environnement de production. Les procédures de contrôle des changements doivent aussi appliquer la correction et le retestage des vulnérabilités avant l implémentation. Tandis que la validation/approbation finale de l évaluation doit être donnée par une société indépendante interne ou un tiers, il est recommandé que des outils soient mis à la disposition des développeurs de logiciels et intégrés dans leurs suites logicielles autant que pratiquement possible. Cela permet de détecter et corriger les vulnérabilités aussi tôt que possible dans la procédure de développement. Il est important de confirmer la capacité d un outil à tester les vulnérabilités des applications Web communes avant de supposer qu il peut être utilisé pour satisfaire à l objectif de l exigence 6.6. De plus, pour faire face à des menaces nouvelles et émergentes, les outils doivent avoir la capacité d intégrer de nouvelles règles d analyse. Les personnes effectuant les évaluations doivent se tenir informées des tendances de l industrie pour s assurer que leurs compétences d évaluations ou de tests sont en mesure de traiter les nouvelles vulnérabilités. 4 Exigence 6.6, option 2 : Pare-feu des applications Web Un pare-feu d applications Web (web application firewall, WAF) est un point d application de politique de sécurité positionné entre une application Web et l extrémité du client. Cette fonctionnalité peut être implémentée dans un logiciel ou un matériel informatique, fonctionnant dans un dispositif serveur ou dans un serveur type exécutant un système d exploitation commun. Ce peut être un dispositif autonome ou intégré à d autres composants du réseau. Les pare-feu de réseaux types sont implémentés autour du réseau ou entre les segments (zones) du réseau, et fournissent la première ligne de défense contre de nombreuses sortes d attaques. Cependant, ils doivent permettre aux messages d atteindre les applications Web qu une société choisit d exposer à l Internet public. Les pare-feu de réseaux ne sont en principe pas conçus pour examiner, évaluer et réagir aux parties d un message IP (paquet) utilisé par des applications Web, et par conséquent les applications publiques reçoivent souvent des entrées non examinées. Par conséquent, un nouveau périmètre de sécurité logique est créé, l application Web elle-même, et les meilleures pratiques de sécurité font que les messages sont examinés quand ils arrivent d un environnement non approuvé vers un environnement approuvé. Il existe de nombreuses attaques

4 connues contre les applications Web et, comme nous le savons tous, les applications Web ne sont pas toujours conçues et écrites pour se défendre contre ces attaques. Ce qui rend le risque plus important est que ces applications sont virtuellement disponibles à toutes les personnes dotées d une connexion Internet. La structure d un paquet IP suit un modèle à couches, chaque couche contenant des renseignements définis sur lesquels des nœuds ou des composantes du réseau (physiques ou basés sur un logiciel) agissent, soutenant le flux de renseignements via Internet ou intranet. Le couche qui contient le contenu qui est traité par l application est appelée la «couche d application». Les WAF sont conçus pour examiner le contenu des couches d application d un paquet IP, ainsi que le contenu de toute autre couche qui pourrait être utilisée pour attaquer une application Web. Veuillez noter, cependant, que l exigence 6.6 n a pas pour but d introduire de contrôles redondants. Le contenu d un paquet IP adéquatement examiné (c est-à-dire fournissant une protection équivalente) par des pare-feu de réseau, des mandataires ou d autres composants, n a pas besoin d être réexaminé par un WAF. De plus en plus, la technologie WAF est intégrée dans des solutions qui comprennent d autres fonctions, telles que le filtrage de paquets, le mandatement, la terminaison SSL, la mise d objets en antémémoire, etc. Ces dispositifs sont commercialisés en tant que «pare-feu», «passerelles d application», «systèmes de livraison d application», «mandataires sécurisés» ou d autres descriptions. Il est important de comprendre pleinement les capacités d examen de données d un tel produit pour déterminer si le produit pourrait satisfaire à l objectif de l exigence 6.6. Veuillez noter que la conformité n est pas garantie simplement en implémentant un produit avec les capacités décrites dans ce document. Le positionnement, la configuration, l administration et la surveillance adéquats sont aussi des aspects clés d une solution conforme. Implémenter un WAF est une option pour satisfaire l exigence 6.6 et n élimine pas la nécessité d une procédure de développement de logiciel sécurisée (exigence 6.3). 5 Capacités recommandées Un pare-feu d application Web devrait pouvoir : Satisfaire à toutes les exigences PCI DSS applicables relatives aux composantes du système dans l environnement de données de titulaire de carte. Réagir de manière appropriée (tel que défini par la politique ou les règles en vigueur) aux menaces contre les vulnérabilités pertinentes telles qu elles sont identifiées, au minimum, dans le Top 10 de l OWASP et/ou l exigence 6.5 des PCI DSS. inspecter les entrées de l application Web et répondre (permettre, bloquer, et/ou alerter) en fonction des politiques ou règles en vigueur, et noter les actions prises.

5 Prévenir la fuite de données, ce qui signifie avoir la capacité d examiner les sorties de l application Web et répondre (permettre, bloquer, et/ou alerter) en fonction des politiques ou règles en vigueur, et noter les actions prises. Appliquer des modèles de sécurité positifs et négatifs. Le modèle positif («liste blanche») définit les comportements, entrées, gammes de données, etc. acceptables ou permises, et rejette tout le reste. Le modèle négatif («liste noire») définit ce qui n est PAS permis; les messages correspondant à ces signatures sont bloqués, et le trafic ne correspondant pas aux signatures (pas sur la «liste noire») est permis. Examiner le contenu des page Web, (tel que le langage HTML, le HTML dynamique (DHTML) et les feuilles de style en cascade (Cascading Style Sheets, CSS), ainsi que les protocoles sous-jacents qui fournissent du contenu, tels que les protocoles HTTP et HTTP par SSL (HTTPS). (En plus de SSL, HTTPS comprend le protocole HTTP sur TLS.) Examiner les messages de services Web, si les services Web sont exposés à l Internet public. D habitude, cela comprendrait le protocole SOAP et le langage XML, autant les modèles orientés vers les documents que ceux orientés vers les RPC, en plus du HTTP. Examiner tout protocole (propriétaire ou standardisé) ou toute structure de données (propriétaire ou standardisé) qui est utilisé pour transmettre des données vers une application Web, ou à partir de celle-ci, lorsque de tels protocoles ou données ne sont pas examinés à un autre endroit dans le flux du message. Remarque : les protocoles propriétaires représentent un défi aux produits de pare-feu d applications Web actuels et des modifications personnalisées peuvent être nécessaires. Si les messages d une application ne suivent pas des protocoles et des structures de données standard, il peut ne pas être raisonnable de demander qu un pare-feu d application Web examine ce flux de message particulier. Dans de tels cas, implémenter l option d évaluation de la vulnérabilité de l exigence 6.6 est sans doute le meilleur choix. Défendre contre les menaces qui ciblent le WAF lui-même. Soutenir SSL et/ou la terminaison TLS, ou être positionné de telle manière que les transmissions cryptées soient décryptées avant d être examinées par le WAF. Les flux de données cryptés ne peuvent pas être examinés à moins que le protocole SSL soit arrêté avant le moteur d examen. 6 Capacités recommandées supplémentaires pour certains environnements Prévenir et/ou détecter l altération de jeton de session, par exemple en cryptant les témoins de session, les champs de formulaires cachés ou autres éléments de données utilisés pour l état d entretien de la session. Automatiquement recevoir et appliquer des mises à jour de signatures dynamiques d un fournisseur ou d une autre source. En l absence de cette capacité, il devrait y avoir des procédures en place pour garantir des mises à jour fréquentes des signatures WAF ou d autres paramètres de configuration.

6 S ouvrir en cas d échec (un dispositif qui a échoué permet au trafic de passer sans être examiné) ou se fermer en cas d échec (un dispositif qui a échoué bloque tout trafic), selon la politique en vigueur. Remarque : permettre qu un WAF s ouvre en cas d échec doit être attentivement examiné quant aux risques d exposition des applications Web à l Internet public. Un mode de contournement, dans lequel absolument aucune modification n est faite au trafic y passant, peut être applicable dans certaines circonstances. (Même en mode «ouvert en cas d échec», certains WAF ajoutent des en-têtes de suivi, nettoient les éléments HTML qui selon eux transgressent les normes, ou effectuent d autres actions. Cela peut avoir un impact négatif sur les tentatives de dépannage.) Dans certains environnements, le WAF devrait soutenir les certificats de clients SSL et l authentification de clients de mandatement par des certificats. De nombreuses applications Web modernes utilisent des certificats de clients SSL pour identifier les utilisateurs finaux. Sans ce soutien, ces applications ne peuvent pas demeurer derrière un pare-feu d application Web. De nombreux pare-feu d applications Web modernes s intègrent avec le protocole LDAP ou d autres répertoires d utilisateurs, et peuvent même effectuer une authentification initiale de la part de l application sous-jacente. Certaines applications de commerce électronique exigent un soutien de stockage de clé de matériel informatique FIPS. S il s agit d une possibilité dans votre environnement, assurez-vous que le fournisseur WAF soutient cette exigence dans l un de ses systèmes et est au courant que cette fonctionnalité peut radicalement augmenter les coûts de la solution. Considérations supplémentaires Bien que les WAF peuvent protéger contre de nombreuses menaces de sécurité, ils peuvent aussi révéler des problèmes techniques au sein d une infrastructure. Soyez certains de rester attentifs aux problèmes suivants qui peuvent entraver un déploiement réussi : Les sites qui dépendent d en-têtes, d URL et de témoins inhabituels peuvent nécessiter un réglage particulier. Les WAF appliquent souvent des tailles maximales pour ces composants. De plus, les signatures qu ils cherchent peuvent exclure des chaînes considérées comme des «abus» qui peuvent en fait être parfaitement valides pour une application particulière. Le contenu non conforme aux RFC HTML/HTTP ou qui est autrement «inhabituel» peut aussi être bloqué si les filtres par défaut n ont pas été réglés. Cela peut comprendre tout un éventail de choses, des téléchargements de fichiers trop importants au contenu transmis en caractères ou langues étrangères. 7 Le DHTML, le JavaScript asynchrone et le XML (AJAX), ainsi que d autres technologies dynamiques, peuvent nécessiter des considérations, des tests et des réglages particuliers. Ces applications supposent parfois qu elles ont accès au site Web d une manière qui est perçue par un WAF comme étant malveillante. Les applications qui exigent des renseignements à propos de la session de réseau sousjacente, tels que l adresse IP du client peuvent nécessiter des modifications si le WAF agit en tant que mandataire inverse. En principe, ces WAF mettront des renseignements côté du client dans un en-tête

7 HTTP, ce à quoi les applications existantes peuvent ne pas s attendre. Considérations importantes Les évaluations de vulnérabilités d applications décrites dans ce document doivent être effectuées avant d implémenter l application en production. Si un WAF «échec ouvert» ou «mode de contournement» est considéré, des procédures et des critères particuliers définissant l utilisation de ces modes à risques plus élevés doivent être établis avant l implémentation. Les applications Web ne sont pas protégées tant que ces modes sont actifs, et de longues périodes d utilisation ne sont pas recommandées. L impact de modifications de pare-feu d applications Web doit être évalué quant à un impact possible sur les applications Web applicables, et vice-versa. Faites part du temps impliqué et de l étendue de production des modifications de pare-feu d applications Web à toutes les parties concernées dans toute la société. Adhérer à toutes les politiques et procédures, y compris le contrôle des changements, la continuité des affaires et la reprise sur sinistre. Les changements de l environnement de production doivent avoir lieu pendant une fenêtre d entretien surveillée. Sources de renseignements supplémentaires Cette liste est fournie comme point de départ pour obtenir plus de renseignements sur la sécurité des applications Web. Top 10 de l OWASP Référence de contremesures de l OWASP FAQ sur la sécurité des applications de l OWASP Build Security In (Département de sécurité du foyer national, Division nationale de cybersécurité) Scanneurs de vulnérabilités des applications Web (Institut national des normes et de la technologie) Critères d évaluation de pare-feu des applications Web (Consortium de sécurité des applications Web) 8 À propos du Conseil des normes de sécurité PCI La mission du Conseil des normes de sécurité PCI est d améliorer la sécurité des comptes de paiement en favorisant l éducation et la connaissance des normes de sécurité des données PCI et autres normes qui améliorent la sécurité des données de paiement. Le Conseil des normes de sécurité PCI a été fondé par les principales marques de cartes de paiement : American Express, Discover Financial Services, JCB International, MasterCard Worldwide, et Visa Inc. pour fournir un forum transparent dans lequel toutes les parties prenantes peuvent contribuer au développement, à l amélioration et la dissémination actuels des normes de sécurité des données (Data Security Standard, DSS), des exigences des dispositifs de saisie du NIP (Pin-Entry Device, PED), et les normes de sécurité des données des applications de paiement (Payment Application Data Security Standard, PA-DSS). Les commerçants, banques, processeurs, et fournisseurs de points de vente sont encouragés à s inscrire en tant que Sociétés participantes.

Complément d'informations : Condition 6.6 clarifiant les révisions de code et les pare-feu d'applications

Complément d'informations : Condition 6.6 clarifiant les révisions de code et les pare-feu d'applications Norme : DSS (Data Security Standard) Condition : 6.6 Date : février 2008 Complément d'informations : Condition 6.6 clarifiant les révisions de code et les pare-feu d'applications Publication : 15-04-2008

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Service de sécurité géré du gouvernement du Canada (SSGGC) Annexe A-5 : Énoncé des travaux Antipourriel

Service de sécurité géré du gouvernement du Canada (SSGGC) Annexe A-5 : Énoncé des travaux Antipourriel Service de sécurité géré du gouvernement du Canada (SSGGC) Date : 8 juin 2012 TABLE DES MATIÈRES 1 ANTIPOURRIEL... 1 1.1 QUALITÉ DE SERVICE...1 1.2 DÉTECTION ET RÉPONSE...1 1.3 TRAITEMENT DES MESSAGES...2

Plus en détail

Récapitulatif des modifications entre les versions 2.0 et 3.0

Récapitulatif des modifications entre les versions 2.0 et 3.0 Industrie des cartes de paiement (PCI) Norme de sécurité des données d application de paiement Récapitulatif des modifications entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

Déploiement d iphone et d ipad Réseaux privés virtuels

Déploiement d iphone et d ipad Réseaux privés virtuels Déploiement d iphone et d ipad Réseaux privés virtuels L accès sécurisé aux réseaux privés d entreprise est possible sur iphone et ipad grâce aux protocoles standard établis en matière de réseaux privés

Plus en détail

Profil de protection d un logiciel d ingénierie

Profil de protection d un logiciel d ingénierie Version 1.0 moyen-terme GTCSI 11 septembre 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. 1 Descriptif

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Editeurs de logiciels. Votre guide SMS

Editeurs de logiciels. Votre guide SMS Votre guide SMS SMS et logiciels Les éditeurs de logiciels intègrent de plus en plus le SMS dans leurs produits, notamment pour permettre l envoi d alertes, de rappels de rendez-vous ou encore de notifications.

Plus en détail

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES 2013 ASSOCIATION CANADIENNE DES PAIEMENTS 2013 CANADIAN PAYMENTS ASSOCIATION Cette règle est protégée

Plus en détail

Profil de protection d une passerelle VPN industrielle

Profil de protection d une passerelle VPN industrielle Profil de protection d une passerelle industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant

Plus en détail

Projet Formation E-Learning - Sept 2015 «Sécurité des applications Web»

Projet Formation E-Learning - Sept 2015 «Sécurité des applications Web» Projet Formation E-Learning - Sept 2015 «Sécurité des applications Web» 1 OBJECTIFS DE LA FORMATION RSSI PUBLIC Administrateur Réseau et Système Consultant sécurité Responsable Développement Développeur

Plus en détail

Solutions web : instructions aux développeurs

Solutions web : instructions aux développeurs Solutions web : instructions aux développeurs INFORMATIONS GÉNÉRALES L inscription aux services en ligne permet d utiliser le système de transmission des informations de paiement par Internet (TIP-I) de

Plus en détail

Base de connaissances

Base de connaissances Base de connaissances 1/11 Sommaire Sommaire... 2 Principe de fonctionnement... 3 Configurer Serv-U avec un routeur/pare-feu... 4 Le client FTP ne voit pas les listes de répertoires ou n arrive pas à se

Plus en détail

Administration d ISA Server 2000 (Proxy et Firewall) :

Administration d ISA Server 2000 (Proxy et Firewall) : Compte rendu d'activité Nature de l'activité : Administration d ISA Server 2000 (Proxy et Firewall) : Contexte : Dans le cadre de la sécurisation d un réseau informatique, on souhaite mettre en place une

Plus en détail

Readme.txt RÉGLEMENTATION DU TRANSPORT DES ANIMAUX VIVANTS 40E ÉDITION EN VIGUEUR DU 1ER OCTOBRE 2013 AU 31 DÉCEMBRE 2014 ------------

Readme.txt RÉGLEMENTATION DU TRANSPORT DES ANIMAUX VIVANTS 40E ÉDITION EN VIGUEUR DU 1ER OCTOBRE 2013 AU 31 DÉCEMBRE 2014 ------------ RÉGLEMENTATION DU TRANSPORT DES ANIMAUX VIVANTS 40E ÉDITION EN VIGUEUR DU 1ER OCTOBRE 2013 AU 31 DÉCEMBRE 2014 ------------ SOMMAIRE ----------------- CONFIGURATION MINIMALE REQUISE CONTENU DU CD-ROM INSTALLATION

Plus en détail

Installer, configurer et personnaliser DotNetNuke

Installer, configurer et personnaliser DotNetNuke Installer, configurer et personnaliser DotNetNuke Web Platform Installer 2.0 15/02/2010 Access IT Julien CHOMARAT jchomarat@access-it.fr http://www.sharepointofview.fr/julien Retrouvez cet atelier à l

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

L application doit être validée et l infrastructure informatique doit être qualifiée.

L application doit être validée et l infrastructure informatique doit être qualifiée. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il

Plus en détail

PROGRAMME INCITATIF POUR LES FIRMES DE NÉGOCIATION POUR COMPTE PROPRE DU QUÉBEC. Termes et conditions et formulaires d inscription

PROGRAMME INCITATIF POUR LES FIRMES DE NÉGOCIATION POUR COMPTE PROPRE DU QUÉBEC. Termes et conditions et formulaires d inscription PROGRAMME INCITATIF POUR LES FIRMES DE NÉGOCIATION POUR COMPTE PROPRE DU QUÉBEC Termes et conditions et formulaires d inscription 1. APERÇU Le programme incitatif pour les firmes de négociation pour compte

Plus en détail

Foire aux questions (FAQ)

Foire aux questions (FAQ) Foire aux questions (FAQ) Norme de sécurité des données du secteur des cartes de paiement (PCI DSS) Qu est-ce que la Norme PCI DSS? Qui définit cette Norme? Où puis-je obtenir plus d informations sur la

Plus en détail

4D v11 SQL Release 6 (11.6) ADDENDUM

4D v11 SQL Release 6 (11.6) ADDENDUM ADDENDUM Bienvenue dans la release 6 de 4D v11 SQL. Ce document présente les nouveautés et modifications apportées à cette nouvelle version du programme. Augmentation des capacités de chiffrement La release

Plus en détail

LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER

LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER ixware permet aux utilisateurs d envoyer et de recevoir des messages depuis leur poste de travail ou même leurs applications

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA Sécurité des applications Web : Réduire les risques Sébastien PERRET sep@navixia.com NAVIXIA SA Basée à Ecublens, Navixia SA est une société suisse spécialisée dans le domaine de la sécurisation du système

Plus en détail

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions La sécurité informatique : focus sur les menaces les plus communes et leurs solutions Nous avons publié en février un article résumant les principaux risques liés au manque de sécurité des sites internet.

Plus en détail

Cisco Unified Business Attendant Console

Cisco Unified Business Attendant Console Cisco Unified Business Attendant Console Cisco Unified Communications est un système étendu de communications IP, d applications et de produits voix, vidéo, données et mobilité. Il rend les communications

Plus en détail

Achat Notice Entreprises Dépôt d un pli dématérialisé

Achat Notice Entreprises Dépôt d un pli dématérialisé Aws-Achat Soumission d un pli dématérialisé 1/14 AWS-Achat Achat Notice Entreprises Dépôt d un pli dématérialisé www.marches-publics.info www.aws-entreprises.com Aws-Achat Soumission d un pli dématérialisé

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Safe Borders Sensibilisation aux défis et aux dangers de l Internet

Safe Borders Sensibilisation aux défis et aux dangers de l Internet Safe Borders Sensibilisation aux défis et aux dangers de l Internet Le bon usage du navigateur ou comment configurer son browser pour se protéger au mieux des attaquants et espions du Net David HAGEN Président

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données

Industrie des cartes de paiement (PCI) Norme de sécurité des données Industrie des cartes de paiement (PCI) Norme de sécurité des données Attestation de conformité des évaluations sur site Prestataires de services Version 3.0 Février 2014 Section 1 : Informations relatives

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Guide de l utilisateur : recherches D.I.V.

Guide de l utilisateur : recherches D.I.V. Guide de l utilisateur : recherches D.I.V. Objet : Projet : Serveur C.I.A. : recherches D.I.V. Serveur C.I.A. : Serveur Central d Identification & d Authentification À l'attention de : La chambre nationale

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

Modèle de cahier des charges pour un appel d offres relatif à une solution de gestion des processus métier (BPM)

Modèle de cahier des charges pour un appel d offres relatif à une solution de gestion des processus métier (BPM) LA BOITE A OUTILS DE L ACHETEUR DE BPM Modèle de cahier des charges pour un appel d offres relatif à une solution de gestion des processus métier (BPM) La boîte à outils de l acheteur de solution BPM -

Plus en détail

Recueil des Fiches Utilisateurs de «SharePoint»

Recueil des Fiches Utilisateurs de «SharePoint» Recueil des s s de «SharePoint» Ce document regroupe les fiches utilisateurs décrivant la navigation et l utilisation de l application SharePoint. (Référence DSI-DT-Sharepoint-1-4 Mai 2015) SOMMAIRE Accéder

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Conditions d'utilisation 1. Applicabilité et informations juridiques

Conditions d'utilisation 1. Applicabilité et informations juridiques Conditions d'utilisation 1. Applicabilité et informations juridiques Votre accès au site web www.drogistenverband.ch et à ses pages signifie que vous avez compris et accepté les conditions d utilisation

Plus en détail

Pilote KIP certifié pour AutoCAD. Guide de l utilisateur État de l imprimante KIP

Pilote KIP certifié pour AutoCAD. Guide de l utilisateur État de l imprimante KIP Pilote KIP certifié pour AutoCAD Guide de l utilisateur État de l imprimante KIP Table des matières Introduction... 2 Fonctions... 2 Installation et configuration requise... 3 Configuration requise...

Plus en détail

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR Table des matières Introduction... 3 Client Office Communicator 2007 R2 pour ordinateur... 4 Configuration manuelle d Office Communicator... 4 Dépannage...

Plus en détail

INTRODUCTION. Intégration d un système de paiement en ligne dans votre site internet

INTRODUCTION. Intégration d un système de paiement en ligne dans votre site internet INTRODUCTION CashBox est le premier système de paiement internet en zone UEMOA. Développé par ULTIMA Technologies, société spécialisée dans le développement Internet, CashBox est une solution simple et

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN Dropbear 2012.55 Ref 12-06-037-CSPN-cible-dropbear Version 1.0 Date June 01, 2012 Quarkslab SARL 71 73 avenue des Ternes 75017 Paris France Table des matières 1 Identification 3

Plus en détail

La sécurité des réseaux sans fil sur la route

La sécurité des réseaux sans fil sur la route La sécurité des réseaux sans fil sur la route par Martin Felsky Novembre 2009 Table des matières Introduction... 1 L accès à Internet sans fil sur la route... 2 Quels réseaux sans fil sont légitimes et

Plus en détail

Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC. Qui contacter pour commencer la mise en place d une configuration de test?

Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC. Qui contacter pour commencer la mise en place d une configuration de test? Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC Qui contacter pour commencer la mise en place d une configuration de test? CyberMUT Paiement - Paiement CIC Commerce Electronique mailto:centrecom@e-i.com

Plus en détail

OFM-TG-03-2000F. Bureau du commissaire des incendies. Qualifications du personnel des entreprises d entretien C I DIRECTIVE

OFM-TG-03-2000F. Bureau du commissaire des incendies. Qualifications du personnel des entreprises d entretien C I DIRECTIVE B Qualifications du personnel des entreprises d entretien C I NOVEMBRE 2000 DIRECTIVE TABLE DES MATIÈRES ARTICLE PAGE Résumé... 2 1.0 OBJET... 3 2.0 CONTEXTE... 3 3.0 CRITÈRES D ACCEPTABILITÉ... 3 3.1

Plus en détail

PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT

PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT Document référence : 9018209-02 Version 2 Le service M2Me_Connect est fourni

Plus en détail

MonitorPack solutions

MonitorPack solutions Présentation TECK SYSTEM SOFT développe et déploie depuis 2003 des solutions d administration, de supervision, d inventaires & de gestion d incidents. Nos offres et services sont le résultat de plusieurs

Plus en détail

Profil de protection d un pare-feu industriel

Profil de protection d un pare-feu industriel Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. Les passages en

Plus en détail

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants TRITON AP-ENDPOINT Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants Entre une réputation ternie et des amendes et sanctions réglementaires, une violation

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Présentation de BlackBerry Collaboration Service

Présentation de BlackBerry Collaboration Service Présentation de Collaboration Remitente Servidor de mensajería instantánea Collaboration Dispositivo con 10 Destinatario 1 sur 13 À propos de Collaboration Collaboration fournit une connexion cryptée entre

Plus en détail

Manuel du revendeur. version 2.0-r1

Manuel du revendeur. version 2.0-r1 Manuel du revendeur version 2.0-r1 Table des matières 1 Explication des termes 3 2 Sections du tableau d administration dédié au revendeur 3 3 Généralités 4 3.1 Aperçu............................... 4

Plus en détail

Conditions générales d affaires (CGA) Portail clients SanitasNet

Conditions générales d affaires (CGA) Portail clients SanitasNet Conditions générales d affaires (CGA) Portail clients SanitasNet 1 Table des matières Contenu 1. Préambule 3 2. Autorisation d accès 3 3. Accès technique à SanitasNet et identification 3 4. Coûts 4 5.

Plus en détail

ADMINISTRATION DE RESEAUX SOUS LOGICIEL «OPEN SOURCE»

ADMINISTRATION DE RESEAUX SOUS LOGICIEL «OPEN SOURCE» MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION

Plus en détail

Les données d un jeu sous Shadow Manager

Les données d un jeu sous Shadow Manager Les données d un jeu sous Shadow Manager Sous Shadow Manager, les données d un jeu quelconque sont enregistrées dans un fichier de Jeu (à extension.sm5) qui contient : 1. Les Paramètres du scénario, qui

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Procédure de Choix du mode Fin de Journée Version 6.3. pour le logiciel MicroJet Version 8.2x de TNT Express National.

Procédure de Choix du mode Fin de Journée Version 6.3. pour le logiciel MicroJet Version 8.2x de TNT Express National. Procédure de Choix du mode Fin de Journée Version 6.3 pour le logiciel MicroJet Version 8.2x de TNT Express National. (via un transfert FTP sur le serveur de TNT ou via une clé USB) Préambule : Cette procédure

Plus en détail

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 Table des matières. CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 QUE SONT LES DISQUES DE BASE ET LES DISQUES DYNAMIQUES? 6 FORMATAGE DES DISQUES ET

Plus en détail

Méthode de Test. Pour WIKIROUTE. Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel.

Méthode de Test. Pour WIKIROUTE. Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel. Méthode de Test Pour WIKIROUTE Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel. [Tapez le nom de l'auteur] 10/06/2009 Sommaire I. Introduction...

Plus en détail

Le langage PHP permet donc de construire des sites web dynamiques, contrairement au langage HTML, qui donnera toujours la même page web.

Le langage PHP permet donc de construire des sites web dynamiques, contrairement au langage HTML, qui donnera toujours la même page web. Document 1 : client et serveur Les ordinateurs sur lesquels sont stockés les sites web sont appelés des serveurs. Ce sont des machines qui sont dédiées à cet effet : elles sont souvent sans écran et sans

Plus en détail

Connaissez les risques. Protégez-vous. Protégez votre entreprise.

Connaissez les risques. Protégez-vous. Protégez votre entreprise. Protégez-vous en ligne. Connaissez les risques. Protégez-vous. Protégez votre entreprise. CONSEILS PENSEZ CYBERSÉCURITÉ POUR LES PETITES ET MOYENNES ENTREPRISES Si vous êtes comme la plupart des petites

Plus en détail

La carte d'identité électronique (EID)

La carte d'identité électronique (EID) La carte d'identité électronique (EID) MS OFFICE OUTLOOK 2003 (WINDOWS) VERSION 1.0 FR Disclaimer Fedict se dégage de toute responsabilité inhérente à quelque dommage que ce soit que pourrait subir un

Plus en détail

PROJET D INTEGRATION DE DEVELOPPEMENT

PROJET D INTEGRATION DE DEVELOPPEMENT MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION PROJET

Plus en détail

RÈGLEMENT 23-103 SUR LA NÉGOCIATION ÉLECTRONIQUE ET L ACCÈS ÉLECTRONIQUE DIRECT AUX MARCHÉS

RÈGLEMENT 23-103 SUR LA NÉGOCIATION ÉLECTRONIQUE ET L ACCÈS ÉLECTRONIQUE DIRECT AUX MARCHÉS Dernière modification en vigueur le 1 er mars 2014 Ce document a valeur officielle chapitre V-1.1, r. 7.1 RÈGLEMENT 23-103 SUR LA NÉGOCIATION ÉLECTRONIQUE ET L ACCÈS ÉLECTRONIQUE DIRECT AUX MARCHÉS A.M.

Plus en détail

Manuel fournisseur : procédure pour prendre connaissance d une consultation en ligne et soumettre une offre. Version de février 2014 SNCF

Manuel fournisseur : procédure pour prendre connaissance d une consultation en ligne et soumettre une offre. Version de février 2014 SNCF Manuel fournisseur : procédure pour prendre connaissance d une consultation en ligne et soumettre une offre Version de février 2014 SNCF Introduction Ce document a pour objectif : De vous présenter, pas

Plus en détail

Atelier Sécurité / OSSIR

Atelier Sécurité / OSSIR Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions

Plus en détail

NEXT GENERATION APPLICATION SECURITY

NEXT GENERATION APPLICATION SECURITY NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter

Plus en détail

Veuillez trouver ci-dessous les principales étapes à suivre ainsi que quelques conseils pratiques pour vous aider à soumettre la demande en ligne.

Veuillez trouver ci-dessous les principales étapes à suivre ainsi que quelques conseils pratiques pour vous aider à soumettre la demande en ligne. Bienvenus dans le Système de demande de subvention en ligne du Fonds de contributions volontaires des Nations Unies, disponible chaque année entre le 1 er janvier et le 1 er avril pour recevoir les demandes

Plus en détail

3/13. 5 https://eiopa.europa.eu/publications/administrative/jc201377 POG Joint_Position_.pdf. 6 JO L 335 du17.12.2009, p. 1.

3/13. 5 https://eiopa.europa.eu/publications/administrative/jc201377 POG Joint_Position_.pdf. 6 JO L 335 du17.12.2009, p. 1. EIOPABoS16/071 FR Orientations préparatoires sur les modalités de gouvernance et de surveillance des produits par les entreprises d assurance et les distributeurs de produits d assurance 1/13 Introduction

Plus en détail

Manuel d administration

Manuel d administration Gestion et sécurité de l accueil visiteurs Manuel d administration Version 1.35 Sommaire 1- Introduction... 3 2- L outil d administration WiSecure... 4 2.1 Lancement de l interface d administration...

Plus en détail

Guide Utilisateur Rapide

Guide Utilisateur Rapide Guide Utilisateur Rapide Interface Graphique Opios (Version 1) Auteurs : Hozzy TCHIBINDA 11 Avril 2013 Version 1.0 www.openip.fr Table des matières 1 Présentation 2 1.1 Présentation de l Opios....................................

Plus en détail

Manuel d utilisation. Centre de facturation UPS

Manuel d utilisation. Centre de facturation UPS Manuel d utilisation Centre de facturation UPS 2014 United Parcel Service of America, Inc. UPS, la marque UPS et la couleur marron sont des marques commerciales de United Parcel Service of America, Inc.

Plus en détail

Configuration firewall. Cette fiche explique la configuration du firewall intégré à NetXServ. Version 2.0. Date 28/12/2011 Validation

Configuration firewall. Cette fiche explique la configuration du firewall intégré à NetXServ. Version 2.0. Date 28/12/2011 Validation Diffusion : Libre Restreinte Interne Configuration firewall Cette fiche explique la configuration du firewall intégré à NetXServ Version 2.0 Auteur JP MAJ DD Date 28/12/2011 Validation RESIX - 10, rue

Plus en détail

Conditions Générales d Utilisation du service de dématérialisation des courriers assurances

Conditions Générales d Utilisation du service de dématérialisation des courriers assurances Conditions Générales d Utilisation du service de dématérialisation des courriers assurances Sommaire Préambule... 2 Article 1 er : Définitions... 2 Article 2 : Objet de l Espace Assurance Cyberplus...

Plus en détail

Transfert de fichiers EFIDEM

Transfert de fichiers EFIDEM Transfert de fichiers EFIDEM Traitement XML Format de fichier/message XML pour l envoi de SMS en mode transfert de fichiers/messages 26/10/2011 Contenu EFIDEM...2 Principe...2 Transfert de fichiers...3

Plus en détail

Clarification de l objectif de la condition. Garantit que la rédaction concise de la norme reflète l objectif souhaité des conditions.

Clarification de l objectif de la condition. Garantit que la rédaction concise de la norme reflète l objectif souhaité des conditions. Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la entre les versions 3.0 et 3.1 Avril 2015 Introduction Ce document apporte un récapitulatif des

Plus en détail

Manuel d utilisation du sftp

Manuel d utilisation du sftp Manuel d utilisation du sftp External Classification 1 1. Introduction Le sftp, dont il est question dans ce manuel, est un système de transfert de fichiers sécurisé, mis à disposition par la Fondation

Plus en détail

1 Certificats - 3 points

1 Certificats - 3 points Université de CAEN Année 2008-2009 U.F.R. de Sciences le 23 mars 2009 Master professionnel RADIS UE4 - module réseaux - Spécialisation Durée : 2h. - Tous documents autorisés 1 Certificats - 3 points Lors

Plus en détail

SERVICE D ÉCHANGES SÉCURISÉS D INFORMATION

SERVICE D ÉCHANGES SÉCURISÉS D INFORMATION AIDE-MÉMOIRE SERVICE D ÉCHANGES SÉCURISÉS D INFORMATION Desjardins Assurances Table des matières Généralités... 2 Accéder au service d échanges sécurisés d information... 3 Présentation de la vue Courrier...

Plus en détail

Installation d un proxy web sous ISA server 2006

Installation d un proxy web sous ISA server 2006 Installation d un proxy web sous ISA server 2006 ISA Server est une passerelle de sécurité qui intègre un proxy (anciennement Proxy Server), un firewall et une gestion des VPN. Plus d info sont disponible

Plus en détail

Les nouveautés en UCOPIA Version 5.0

Les nouveautés en UCOPIA Version 5.0 Les nouveautés en UCOPIA Version 5.0 Pour mieux répondre aux besoins de nos clients, UCOPIA sort la toute dernière version de la solution, disponible dès septembre 2014. Chaque evolution dans cette version

Plus en détail

Guide utilisateur DSN

Guide utilisateur DSN Guide utilisateur DSN Ce document présente les modalités de transmission de la DSN mensuelle et des signalements d événements dans sa phase de lancement. 1. Rappel... 2 2. Transmettre une DSN mensuelle

Plus en détail

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation Vous venez d acquérir le logiciel Schémaplic et nous vous félicitons pour votre achat. Le présent document illustre les étapes d installation et d activation de votre logiciel Schémaplic dans ses différentes

Plus en détail

DEMATERIALISATION. Signature électronique et sécurité

DEMATERIALISATION. Signature électronique et sécurité DEMATERIALISATION Signature électronique et sécurité Editeur du Progiciel MARCO, le spécialiste de la gestion des achats et marchés publics Parc Euromédecine 95 rue Pierre Flourens 34090 MONTPELLIER Tél

Plus en détail

Sûr, tout simplement

Sûr, tout simplement Sûr, tout simplement IncaMail Mode d emploi du service IncaMail avec Outlook Version: V.0102 Date: 02.11.2011 Auteur: Roger Sutter, Product Manager IncaMail Table des matières 1 Introduction... 3 1.1 Autres

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

IRIS International Railway Industry Standard

IRIS International Railway Industry Standard Français Addendum 19 Juin 2008 IRIS International Railway Industry Standard Hier kann ein kleiner Text stehen Hier kann ein kleiner Text stehen Hier kann ein kleiner Text stehen Hier kann ein kleiner Text

Plus en détail

Recueil des Fiches Utilisateurs de «SharePoint»

Recueil des Fiches Utilisateurs de «SharePoint» Recueil des s s de «SharePoint» Ce document regroupe les fiches utilisateurs décrivant la navigation et l utilisation de l application SharePoint. (Référence DSI-DT-Sharepoint-1 Avril 2014) ERGONOMIE GENERALE

Plus en détail

BVRlight Manuel utilisateur

BVRlight Manuel utilisateur Bienvenue Version: 1.2 Date: 19. Février 2010 Langue: Français Copyright 2010 SA SA Industriestrasse 25 8604 Volketswil www. Numéro de support 0900 53 26 89, 2 premières minutes gratuites, ensuite CHF

Plus en détail

1. Mise en œuvre du Cegid Web Access Server en https

1. Mise en œuvre du Cegid Web Access Server en https 1. Mise en œuvre du Cegid Web Access Server en https Principe d usage La mise en œuvre du mode https sur un serveur Web Access implique : De disposer d un certificat pour le nom d hôte configuré sur le

Plus en détail

DESCRIPTION DE LA TECHNOLOGIE

DESCRIPTION DE LA TECHNOLOGIE P INFORMATIONS TECHNIQUES www.sviesolutions.com - 690, Saint-Joseph Est - Québec G1K 3B9 Sans frais : 1 866 843-4848 Tél.: (418) 948.4848 - Téléc.: (418) 948.4849 L ENVIRONNEMENT INFORMATIQUE L installation

Plus en détail

Installer Joomla. 2013 Pearson France Joomla! Le guide officiel Jennifer Marriott, Elin Waring

Installer Joomla. 2013 Pearson France Joomla! Le guide officiel Jennifer Marriott, Elin Waring 3 Installer Joomla Dans ce chapitre, nous procéderons au téléchargement et à l installation manuelle de Joomla, et nous expliquerons la configuration de base. Les captures d écran et les instructions font

Plus en détail

Procédure de Choix du mode Fin de Journée Version 7.1. pour le logiciel MicroJet Version 9.0x de TNT Express National.

Procédure de Choix du mode Fin de Journée Version 7.1. pour le logiciel MicroJet Version 9.0x de TNT Express National. Procédure de Choix du mode Fin de Journée Version 7.1 pour le logiciel MicroJet Version 9.0x de TNT Express National. (via un transfert FTP sur le serveur de TNT ou via une clé USB) Préambule : Cette procédure

Plus en détail

IDS snort. Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008

IDS snort. Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008 IDS snort Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008 1 Table des matières 1 Les différents IDS 3 1.1 Les NIDS (Network IDS ou IDS Réseau)..................... 3 1.2 Les HIDS (Host IDS ou IDS Machine)......................

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Ce fichier est un auto-décompressable qui contient tous les programmes nécessaires à l installation du programme FTP Client.

Ce fichier est un auto-décompressable qui contient tous les programmes nécessaires à l installation du programme FTP Client. Procédure de tests et d installation des programmes de transfert de fichiers sur le serveur FTP de TNT Express France pour les logiciels MicroJet et MicroSpare. Préambule : Cette procédure d installation

Plus en détail