Version control please always check if you re using the latest version Doc. Ref. : isms.038.wlan

Dimension: px
Commencer à balayer dès la page:

Download "Version control please always check if you re using the latest version Doc. Ref. : isms.038.wlan"

Transcription

1 ISMS (Information Security Management System) (Limité à Wi-Fi) 2009 Version control please always check if you re using the latest version Doc. Ref. : isms.038.wlan Release Status Date Written by Approved by FR_1.0 Proposition pour les institutions de sécurité sociale 24/06/2009 Pol Petit Approuvé par le groupe de travail Sécurité de l information ce 24/06/2009 Remarque : Ce document intègre les remarques d un groupe de travail auquel ont participé messieurs Bochart (BCSS), Costrop (Smals), De Vuyst (BCSS), Petit (FMP), Quewet (SPF Santé publique), Symons (ONEm), Vandergoten (INAMI) et Vertongen (ONSS). Ce document est la propriété de la Banque Carrefour de la sécurité sociale. La publication de ce document ne préjudicie nullement aux droits de la Banque Carrefour de la sécurité sociale à l'égard de ce document. Le contenu de ce document peut être diffusé librement à des fins non commerciales à condition de mentionner la source (Banque Carrefour de la sécurité sociale, La diffusion éventuelle à des fins commerciales doit faire l objet d une autorisation écrite préalable de la part de la Banque Carrefour de la sécurité sociale. P 1

2 Table des matières ISMS... 1 (INFORMATION SECURITY MANAGEMENT SYSTEM) INTRODUCTION DEFINITIONS PORTEES LES MESURES DE BASE ARCHITECTURE ET IMPLANTATION L'ARCHITECTURE DES RESEAUX INTERNES SANS FIL L'IMPLANTATION DE RESEAUX INTERNES SANS FIL INTERCONNECTES AVEC LES RESEAUX INTERNES L'IMPLANTATION DE RÉSEAUX INTERNES «SANS FIL» NON INTERCONNECTÉS L'IMPLANTATION DE RESEAUX HOTSPOT LA SÉCURITÉ PHYSIQUE LA CONTINUITE ORGANISATION, ROLES ET RESPONSABILITES L'UTILISATION DE RESEAUX SANS FIL AU MOYEN D UNE STATION DE TRAVAIL DE L INSTITUTION L'UTILISATION DE RESEAUX SANS FIL WI-FI AU MOYEN DE STATION DE TRAVAIL N APPARTENANT PAS A L INSTITUTION L'ADMINISTRATION DE RESEAUX SANS FIL AUDIT DES RESEAUX SANS FIL LA LEGALITE ET LA CONFORMITE P 2

3 1 Introduction 1 Les réseaux sans fils ne se limitent bien entendu pas au Wi-Fi; d'autres technologies vont permettre des accès sans fil au système d'information. Ces solutions répondent à un besoin réel et auront, à ce titre, un développement important dans les années, voire les mois, à venir. La plupart des équipements mobiles neufs (téléphone, PDA, PC portable, etc ) comportent nativement au moins une technologie afin d accéder à un ou plusieurs réseaux sans fil. Avant tout développement ultérieur, il est nécessaire de définir les termes employés dans cette politique de sécurité afin que l utilisation de termes précis n entraine pas la confusion et la non application au vu de sa complexité. Le niveau de sécurité obtenu par cette politique de sécurité relative au réseau «sans fils» doit être au minimum égal au niveau de sécurité obtenu par les mesures de sécurité relatives aux connexions filaires et stations de travails. 1.1 Définitions Le terme de «sans fil» regroupe de nombreuses technologies et solutions. Il s'agit de toutes les technologies permettant un nomadisme de l'utilisateur du système d'information. Le regroupement de technologies, le plus couramment utilisé est basé sur la distance maximale d'émission de la solution. Dès lors on peut distinguer les notions suivantes : (Wireless Local Area Network), qui regroupe les technologies ayant une portée de l ordre de la centaine de mètres voire du kilomètre. La technologie la plus marquante est le Wi-Fi basée sur la norme IEEE b ; WWAN, (Wireless Wide Area Network), qui regroupe les technologies permettant un accès sans fil sur l'ensemble d'un pays voire sur plusieurs pays. La technologie la plus marquante est le GPRS, qui devrait être remplacée à terme par l UMTS; WPAN (Wireless Personnal Area Network) qui regroupe les technologies ayant une, faible portée (de l'ordre d une dizaine de mètres). La technologie la plus marquante dans ce domaine est la technologie Bluetooth basée sur la norme IEEE De nombreux périphériques sans fil l utilisent (souris, clavier, oreillette-micro ) ; WMAN (Wireless Metropolitan Area Network), également appelé «boucle locale radio» (BLR) qui regroupe les technologies ayant une portée de quelques kilomètres. La technologie la plus souvent employée respecte la norme IEEE Néanmoins d autre termes vont être utilisé dans ce document et nécessite donc une définition claire et précise. Les notions suivantes vont être abordées : Réseau «sans fil» Ce terme indique un ensemble d'équipements informatiques connectés entre eux par ondes radio. Wi-Fi. La marque déposée «Wi-Fi» correspond initialement au nom donné à la certification délivrée par la WECA («Wireless Ethernet Compatibility Alliance»), 1 Source : DUNOD «Référentiel Protection des systèmes d information», 10 pages de la section (exemple de politique de sécurité WiFi). Avec l autorisation de l éditeur. Le texte original a été adapté pour répondre aux spécificités de la Sécurité Sociale belge P 3

4 organisme ayant pour mission de spécifier l interopérabilité entre les matériels répondant à la norme et de vendre le label «Wi-Fi» aux matériels répondant à leurs spécifications. Par abus de langage (et pour des raisons de marketing) le nom de la norme se confond aujourd hui avec le nom de la certification. Hotspot. Il s'agit d'un lieu public à forte affluence et clairement délimité (café, hôtel, gare, etc.) qui donne accès à un réseau sans fil permettant aux utilisateurs de terminaux mobiles de se connecter facilement à Internet. Réseau collaboratif. Un réseau collaboratif, également nommé "peer to peer", possède une structure dynamique qui ne nécessite aucune infrastructure préalable. Une collaboration est nécessaire entre tous les membres du réseau afin que chacun puisse assurer les fonctions de point d'accès. Ce type de réseau répond généralement à un besoin local et éphémère. Réseaux internes sans fil. Cette notion fait référence à la mise en place d un réseau sans fil qui est soit connecté au réseau interne de l institution dont les modalités sont décrites au chapitre 2 et on parlera alors d un réseau interne «sans fil» interconnecté par opposition à la notion de réseau interne «sans fil» non interconnecté qui quant à lui est un réseau sans fil permettant l accès facile à l Internet sans être connecté au réseau interne de l institution. 1.2 Portée La portée de cette police est limitée aux aspects des s et donc à la norme IEEE Le déploiement à grande échelle de technologies sans fil fait peser de nouvelles menaces qui dépendent de l'usage fait de ces technologies. Il peut s'agir: de l'extension d'un réseau d'une institution; de la mise en place de pont sans fil entre des sites; de l'accès au réseau de l'institution au travers d'un hotspot ou de Wi-Fi au domicile de l'usager. L'un des principaux risques est la prise de contrôle du poste de l'utilisateur et des données qu'il contient. Dans certains cas, un rebond vers le réseau interne des entités du groupe est réalisable. Les réseaux sans fil sont également fortement soumis aux attaques en déni de service. L'enjeu associé à ces risques est multiple. Il peut s'agir: d'un enjeu lié au système d'information lui-même. Le fonctionnement du système d'information peut être altéré lors de l'agression. Celle-ci peut entraîner des arrêts et des dysfonctionnements au niveau des applications et de l'infrastructure. Les impacts peuvent être rapidement importants, en particulier pour remettre le système d'information en état de fonctionnement nominal; d'un enjeu lié aux données consultées ou modifiées. Les attaques peuvent permettre d'accéder à des données stockées sur le poste de l'utilisateur mais également sur des machines accessibles via rebond. Ces données peuvent alors être consultées voire modifiées. Les impacts sont liés à l'importance des données et à la capacité de les régénérer si elles ont été modifiées; d'un enjeu lié aux autres actions réalisées par l'agresseur. L'infrastructure réseau accédée grâce au réseau sans fil peut être utilisée pour attaquer des tiers, soit au travers d'un accès sortant vers Internet, soit au travers de liaisons avec des partenaires. Elle peut également être utilisée pour accéder à, et pour diffuser, des contenus illicites définis par l institution (sites pornographiques, pédophiles... ). Les impacts peuvent être alors juridiques si la société distante porte plainte ou si l'accès P 4

5 vers les sites illégaux a été tracé. Ils peuvent également générer une atteinte à l'image de marque de l institution. Cette politique de sécurité présente les règles devant être respectées par tous pour garantir que de tels impacts ne puissent se produire au sein du système d'information de l institution. 1.3 Les mesures de base Le respect des règles de la présente politique est obligatoire et vérifié périodiquement. Par défaut la mise en place et l'utilisation d'un réseau sans fil n'est pas autorisée. Néanmoins, une demande complète et justifiée ayant reçu préalablement l avis positif écrit du conseiller en sécurité va permettre cette implémentation. Un réseau sans fil ne peut être mis en place sans un niveau de sécurité adapté à son utilisation. 2 Architecture et implantation. 2.1 L'architecture des réseaux internes sans fil La configuration des réseaux sans fil doit être documentée et consignée dans un document sécurisé. Les réseaux sans fil ne sont pas connectés aux réseaux filaires ou, s'ils le sont, ils le sont au travers de dispositifs adéquats assurant la sécurité des échanges entre le réseau sans fil et le réseau filaire. L'accès aux réseaux sans fil n'est autorisé qu'après une identification du système client en fonction des catégories mentionnées ci-dessous. Il est impératif d empêcher une station de travail d acter comme passerelle ( bridge ) entre un réseau sans fil et un réseau filaire. Il est nécessaire de mettre en place des dispositions afin de limiter les risques. Ces risques sont par exemple : l'existence de points d'accès non prévus; l'existence de réseaux collaboratifs ; l'existence de postes client recherchant des points d'accès; l'existence de logiciels d attaque de réseaux sans fil 2.2 L'implantation de réseaux internes sans fil interconnectés avec les réseaux internes Une étude de risques et d'impact, dont le résultat est fourni au Conseiller en sécurité est effectuée avant toute mise en place d'un réseau interconnecté avec les réseaux locaux internes. La mise en place d'un réseau interconnecté avec les réseaux locaux internes donne lieu à une étude de portée pour limiter au maximum la portée du réseau. La puissance d'émission des points d'accès et des cartes Wi-Fi est limitée au strict minimum. Le niveau de sécurité de ce réseau «sans fils» doit être au minimum égal au niveau de sécurité des réseaux filaires auquel ce réseau «sans fil» est interconnecté. P 5

6 Les usagers des réseaux sans fil interconnectés ont été sensibilisés à l'usage de ces réseaux et aux règles qu'ils doivent respecter. L identifiant du réseau (SSID) des réseaux sans fil interconnectés ne permet pas d'identifier le propriétaire du réseau. Le caractère privatif du réseau est mentionné au sein du SSID. Les points d'accès d'un réseau sans fil interconnecté sont configurés pour n'accepter que les postes présentant le bon SSID. Les points d'accès d'un réseau sans fil interconnecté ne diffusent pas leur SSID. L'accès au réseau sans fil interconnecté est soumis à une identification/authentification des machines et une identification/authentification non rejouable des utilisateurs (ex. via serveur «Radius») qui s y connectent. Ces authentifications sont protégées pendant leur transfert au sein du réseau sans fil. Avant toute autre interaction, le poste client s'assure de l'identité du réseau sans fil. Tous les échanges réalisés au travers d'un réseau sans fil interconnecté sont chiffrés selon un protocole connu comme résistant. Le réseau sans fil interconnecté est relié au réseau interne au travers d'une interconnexion sécurisée. Tous les échanges réalisés au travers d'un réseau sans fil interconnecté doivent pouvoir être tracés à la demande dans le respect de la législation et des règlements en vigueur. Toute tentative d'accès au réseau sans fil donne lieu à un événement de sécurité. La trace de ce type d'événement sera tenue à la disposition du conseiller en sécurité. 2.3 L'implantation de réseaux internes «sans fil» non interconnectés La mise en place d'un réseau interne sans fil non interconnecté spécifique sans authentification est autorisée pour donner un accès Internet aux prestataires externes. La mise en place de ce réseau donne lieu à une étude de portée pour limiter au maximum la portée du réseau. Ce réseau interne sans fil non interconnecté doit être complètementt dissocié des réseaux filaires internes. Il ne doit véhiculer que des données professionnelles liées aux prestataires qui l'utilisent dans le cadre de la finalité recherchée. Le réseau interne sans fil non interconnecté ne doit pas pouvoir être utilisé à partir de postes ayant simultanément un accès filaire vers le réseau interne. Si nécessaire, ce réseau doit permettre de cloisonner les flux de données entre les machines qui s'y connectent. Les usagers des réseaux internes sans fil non interconnectés ont été sensibilisés à l'usage de ces réseaux et aux règles qu'ils doivent respecter. Le SSID du réseau interne sans fil non interconnecté ne permet pas d identifier le propriétaire du réseau. Les points d'accès sont configurés pour n'accepter que les postes présentant le bon SSID. Les points d'accès ne diffusent pas leur SSID. Tous les échanges réalisés au travers de ce réseau doivent pouvoir être tracés à la demande dans le respect de la législation et des règlements en vigueur. P 6

7 Il est recommandé que la passerelle d'interconnexion du réseau interne sans fil non interconnecté vers Internet intègre un contrôle de contenu et n'autorise que le transit de données dans le respect de la législation et des règlements en vigueur. 2.4 L'implantation de réseaux hotspot La mise en place d'un réseau hotspot spécifique sans sécurité est autorisée pour donner un accès Internet au public de l institution. La mise en place d'un réseau hotspot donne lieu à une étude de portée afin de bien délimiter la porté de ce réseau hotspot. Le réseau hotspot doit être complètement dissocié des réseaux filaires internes. Le réseau hotspot ne doit pas pouvoir être utilisé à partir de postes ayant simultanément un accès filaire vers le réseau interne. Le SSID du réseau hotspot ne permet pas d identifier l'appartenance du réseau. Les points d'accès sont configurés pour n'accepter que les postes présentant le bon SSID. Tous les échanges réalisés au travers du hotspot doivent pouvoir être tracés à la demande dans le respect de la législation et des règlements en vigueur. Il est recommandé que la passerelle d'interconnexion du réseau hotspot vers Internet intègre un contrôle de contenu et n'autorise que le transit de données dans le respect de la législation et des règlements en vigueur. 2.5 La Sécurité Physique Les points d'accès sont situés en hauteur, hors de portée du public. Si nécessaire, ils sont enfermés et seule l'antenne est située à l'extérieur. Les points d'accès sont, dans la mesure du possible, peu visibles. 3 La continuité Le plan de reprise d'activité et le plan de secours informatique de l'institution intègrent les réseaux sans fil en fonction de leur niveau de criticité. 4 Organisation, rôles et responsabilités La mise en place de réseaux sans fil est du ressort de la direction en charge des ressources réseau et télécoms. L'exploitation et l'administration de ces réseaux sont confiées à cette même direction. L'ensemble des opérations menées doivent respecter les règles de la présente politique. La mise en place de réseaux sans fil est soumise à un avis positif écrit du conseiller en sécurité tel décrit dans la section 1.3. Tous les réseaux sans fil doivent être déclarés; une liste exhaustive de ces réseaux doit être tenue à jour par la direction en charge des ressources réseau et télécoms et mise à la disposition du conseiller en sécurité. P 7

8 Cette liste doit contenir la description du réseau, l'utilisation et les risques associés, les mécanismes de sécurité mis en œuvre, les schémas d'architecture, l'implantation géographique des points d'accès... Le conseiller en sécurité a toute latitude pour réaliser des contrôles du respect des règles contenues dans la présente politique de sécurité. Un dispositif de contrôle du respect des règles doit être mis en place sous la responsabilité du conseiller en sécurité. En cas de sous-traitance de tout ou partie du réseau sans fil, l'opérateur de ce réseau doit disposer des présentes règles et s'engager contractuellement à les respecter. Cette délégation est soumise à l'accord du conseiller en sécurité. Toute modification des présentes règles est soumise à l'accord du conseiller en sécurité. 4.1 L'utilisation de réseaux sans fil au moyen d une station de travail de l institution. L'utilisation d'un réseau sans fil à partir d'un poste de travail de l'institution est soumise à autorisation. L utilisation d un réseau sans fil par une machine de l institution n est autorisée qu à partir du moment où celle-ci a été configurée à cet usage par les services compétents. Les réseaux sans fil mis à disposition du personnel doivent être utilisés en accord avec la charte d'utilisation des moyens informatiques en vigueur. La mise en place de réseaux sans fil collaboratifs (peer to peer ou ad hoc) est interdite dans l'enceinte de l'institution. Aucun réseau sans fil ne doit être activé si le poste de travail est connecté au réseau local filaire classique de l'institution. Tout accès sans fil utilisé dans un cadre non professionnel et/ou à l'extérieur de l'institution doit être inactivé dès l'entrée sur le site de l'institution. L'utilisation d'un hotspot ou de réseau sans fil à domicile n'est autorisée qu'à partir des machines de l'institution configurées pour cet usage. Les mesures de sécurité mises en place sur les postes de travail pour les protéger en cas d'utilisation de réseau sans fil ne doivent pas être inactivées (personal firewall, anti-virus, installation automatique des patchs... ). 4.2 L'utilisation de réseaux sans fil Wi-Fi au moyen de station de travail n appartenant pas à l institution Tout accès sans fil utilisé dans un cadre non professionnel et/ou à l'extérieur de l'institution doit être inactivé dès l'entrée sur le site de l'institution. Le poste de travail externe ne peut pas être connecté au réseau sans fil interconnecté au réseau de l institution sauf dérogation spécifique validée par le conseiller en sécurité. Un réseau interne sans fil non interconnecté spécifique est éventuellement mis à disposition des prestataires externes. Il leur permet d'accéder au monde de l Internet. Les mesures de sécurité nécessaires à la protection du poste de travail et des échanges réalisés par le prestataire externe sont du ressort du prestataire. L'usage du réseau interne sans fil non interconnecté est aux risques et périls du prestataire. Les réseaux sans fil mis à disposition des prestataires externes ne doivent être utilisés que pour des usages professionnels. P 8

9 Tous les échanges réalisés au travers des réseaux sans fil mis à disposition des prestataires sont tracés et l'institution se réserve le droit d'utiliser ces traces en cas de conflit relatif à l'usage des liaisons sans fil en conformité avec la législation. L'institution se réserve le droit de mettre en place toutes les mesures de protection lui paraissant nécessaires sur les réseaux sans fil mis à disposition des prestataires externes 5 L'administration de réseaux sans fil. Tous les réseaux sans fil sont administrés par au moins deux administrateurs nommés à cette fonction. L'administrateur et son suppléant sont garants du respect des règles de la présente politique pour le réseau sans fil dont ils ont la charge. Les fonctions d'administration nécessitent une identification/authentification. L'authentifiant est dans la mesure du possible un authentifiant fort. Si cela n'est pas possible, il est partagé uniquement entre les administrateurs du réseau sans fil à l'exclusion de toute autre personne. Les identifiants/authentifiants utilisés pour administrer les machines et composants réseau sans fil ne sont pas les mêmes que ceux utilisés dans le cadre des réseaux internes. Aucune fonction d'administration n'est réalisée au travers du réseau sans fil. Ces fonctions sont réalisées au travers du réseau filaire auquel sont reliés les points d'accès. Cette administration est spécifique au réseau interne sans fil non interconnecté et réseau hotspot, et n'est pas interfacée avec l'administration du réseau interne ou des réseaux sans fil sécurisés. Seules les stations d'administration allouées à ces administrateurs du réseau ont un accès permettant la gestion du réseau sans fil. L'accès à une fonction d'administration des points d'accès donne lieu à la création d'un événement de sécurité. La trace des événements de sécurité est tenue à la disposition du conseiller en sécurité. Dans le cadre de l administration à distance, seuls des protocoles sécurisés sont admis pour administrer les points d'accès. Ces protocoles doivent protéger l'identification/authentification et la confidentialité des échanges. Des protocoles comme SSH ou HTTPS répondent à cette règle. Les protocoles non sécurisés (SNMP, Telnet, HTTP, TFTP, FTP... ) sont inactivés et leur utilisation est interdite (sauf pour le port «console» si nécessaire). Les données de configuration des équipements des réseaux sans fil sont sauvegardées périodiquement. Les contrôles d identification/authentification des utilisateurs et des machines qui se connectent doivent être revus en fonction des failles de sécurité détectées. Soit les comptes et mots de passe par défaut des équipements sont inactivés, soit les mots de passe sont modifiés. Si l'authentification forte n'est pas mise en place, les mots de passe d'accès aux équipements sont régulièrement changés. Les mots de passe utilisés, non triviaux, ne sont diffusés qu'aux administrateurs en titre du réseau sans fil. Leurs modifications périodiques sont inscrites dans les procédures d'exploitation du réseau sans fil. Les authentifiants doivent être changés dans tous les cas où ils ont été divulgués au-delà du périmètre des administrateurs (changement de sous-traitants, intervention de maintenance... ). Les traces et logs issus des outils et dispositifs doivent être archivés. Les composants des réseaux sans fil font l'objet d'une maintenance, si le niveau de criticité l exige. Une veille technologique est réalisée. Les correctifs de sécurité sont installés périodiquement sur l'ensemble des machines utilisées pour le réseau sans fil y compris les points d'accès. P 9

10 6 Audit des réseaux sans fil Un audit de sécurité des réseaux sans fil est réalisé périodiquement. En plus, un contrôle régulier de détection des réseaux sans fil non conformes est mis en place. Ce contrôle devrait permettre de s assurer de : l'inexistence de points d'accès non prévus; l'inexistence de réseaux collaboratifs ; l'inexistence de postes client recherchant des points d'accès; l'inexistence de logiciels d attaque de réseaux sans fil. 7 La légalité et la conformité Les cartes et les points d'accès utilisés dans le cadre des réseaux sans fil sont conformes aux dispositions légales et réglementaires en vigueur. L'audit du réseau, la collecte et l'exploitation des informations de traces respectent la législation et les réglementations en vigueur (notamment issues de la CPVP). P 10

ISMS. (Information Security Management System) LOGO Institution. Politique de télétravail Versie 1.0 25/06/2008

ISMS. (Information Security Management System) LOGO Institution. Politique de télétravail Versie 1.0 25/06/2008 ISMS (Information Security Management System) Politique d accès à distance au réseau interne d une institution en utilisant la solution VPN Smals. Politique technique pour les institutions clientes et

Plus en détail

Politique d'utilisation des dispositifs mobiles

Politique d'utilisation des dispositifs mobiles ISMS (Information Security Management System) Politique d'utilisation des dispositifs mobiles Version control please always check if you are using the latest version. Doc. Ref. :isms.0046.politique utililisation

Plus en détail

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014 ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing

Plus en détail

Accès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005

Accès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005 ISMS (Information Security Management System) Utilisation de l Internet comme moyen d accès au réseau de la Banque-Carrefour de la sécurité dans le cadre du traitement de données à caractère personnel

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Securité de l information :

Securité de l information : Information Security Guidlines Securité de l information : (Politique:2013.0020) Responsabilité de l utilisateur final à propos de la politique " du bureau propre et de l écran vide" Version control please

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Guide pratique spécifique pour la mise en place d un accès Wifi

Guide pratique spécifique pour la mise en place d un accès Wifi MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Mobilité, quand tout ordinateur peut devenir cheval de Troie Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi Movie Cube Manuel utilisateur pour la fonction sans fil WiFi Table des matières 1. Connexion de l'adaptateur USB sans fil WiFi...3 2. Paramétrage sans fil...4 2.1 Infrastructure (AP)...5 2.2 Peer to Peer

Plus en détail

Conditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011

Conditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011 Conditions Particulières de Maintenance Ref : Table des matières 1 CONDITIONS PARTICULIÈRES APPLICABLES AUX CONTRATS DE MAINTENANCE...2 1.1 Préambule...2 1.2 Obligations d'atreal et services rendus...2

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot

Plus en détail

Dossier d appel d offres

Dossier d appel d offres FONDS DES NATIONS UNIES POUR LA POPULATION Sauver des vies de femmes UNITED NATIONS POPULATION FUND Saving women s lives Cotonou, le 23 février 2009 Dossier d appel d offres Type de marché : Intitulé du

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Sécurité et «Cloud computing»

Sécurité et «Cloud computing» Sécurité et «Cloud computing» Roger Halbheer, conseiller en chef pour la sécurité, secteur public, EMEA Doug Cavit, conseiller principal pour la stratégie de sécurité, Trustworthy Computing, États-Unis

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

Conditions générales.

Conditions générales. Conditions générales. Les services présentés sur le site www.net-style.fr sont fournis par NetStyle, propose à une clientèle de professionnels et de particuliers des services dédiés à la création de sites

Plus en détail

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

LIVRE BLANC Sécurité des systèmes sans-fil. Version 1.2 Dernière révision : 25 Avril 2003

LIVRE BLANC Sécurité des systèmes sans-fil. Version 1.2 Dernière révision : 25 Avril 2003 Version 1.2 Dernière révision : 25 Avril 2003 Auteurs : Julien STEUNOU Ingénieur Sécurité CYBER NETWORKS jsteunou@cyber-networks.fr Aurélie PEREZ Ingénieur Sécurité CYBER NETWORKS aperez@cyber-networks.fr

Plus en détail

CODE PROFESSIONNEL. déontologie

CODE PROFESSIONNEL. déontologie déontologie Code de déontologie des professionnels du marketing direct vis-à-vis de la protection des données à caractère personnel 1 Code de déontologie des professionnels du marketing direct vis-à-vis

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Agenda 1. Les enjeux du nomadisme : les attentes des utilisateurs 2. Internet,

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Version en date du 01 avril 2010

Version en date du 01 avril 2010 O V H S E N E G A L CONDITIONS PARTICULIERES D'HÉBERGEMENT MUTUALISÉ Version en date du 01 avril 2010 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section

Plus en détail

CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (87) 15 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES

CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (87) 15 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (87) 15 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES VISANT À RÉGLEMENTER L'UTILISATION DE DONNÉES À CARACTÈRE PERSONNEL DANS LE SECTEUR DE LA POLICE

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX Guide de connexion à RENAULT SA et PSA PEUGEOT CITROËN via ENX Mise en œuvre de votre raccordement à RENAULT SA et/ou PSA PEUGEOT CITROËN via ENX Version française du 31/10/2014 1 Table des matières 1

Plus en détail

CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB

CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB Version en date du 10 octobre 2013 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques et financières

Plus en détail

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en 1 L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en agriculture en mettant en valeur les spécificités/contraintes,

Plus en détail

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1 Page 5 of 9 [WiFi] Cours d'introduction John Locke dimanche 10 décembre 2006 à 12:20:41 brupala J'ai fait un rapport de stage sur le WiFi. Autant vous en faire profiter : 1. Les réseaux sans fil Un réseau

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services. CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

Plus en détail

Article I. DÉFINITIONS

Article I. DÉFINITIONS Conditions particulières de vente «Hébergement dédié» ONLINE SAS au 22/10/2012 ENTRE : Le Client, Ci-après dénommé l' «Usager». ET : ONLINE, Société anonyme par actions simplifiée, au capital de 214 410,50

Plus en détail

CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE

CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE Version en date du 29 juillet 2014 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet

Plus en détail

CONCEPT de MICRO-DOMOTIQUE. Système STANTOR-DOMODULOR

CONCEPT de MICRO-DOMOTIQUE. Système STANTOR-DOMODULOR CONCEPT de MICRO-DOMOTIQUE Système STANTOR-DOMODULOR Sommaire 1 Introduction...1 2 Le concept de services WEB en micro-domotique dans le logiciel STANTOR- DOMODULOR...3 2.1 Composition et services fournis...3

Plus en détail

Fiche méthodologique Rédiger un cahier des charges

Fiche méthodologique Rédiger un cahier des charges Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

HES SO Fribourg. Directives d utilisation. des équipements informatiques

HES SO Fribourg. Directives d utilisation. des équipements informatiques Directives d utilisation des équipements informatiques Version 2.0 Approuvé par le CoDir du : 14.10.2008 1 But des directives... 3 2 Champ d application... 3 3 Responsabilité / Interlocuteurs trices...

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

MANUEL PROGRAMME DE GESTION DU CPL WI-FI

MANUEL PROGRAMME DE GESTION DU CPL WI-FI MANUEL PROGRAMME DE GESTION DU CPL WI-FI Le programme de gestion du CPL Wi-Fi sert à régler tous les paramètres de l'adaptateur. En effet, le CPL Wi-Fi possède une interface de configuration. Cette interface

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

DES RESSOURCES INFORMATIQUES DE L'IFMA

DES RESSOURCES INFORMATIQUES DE L'IFMA CHARTE POUR L'UTILISATION DE L'IFMA DES RESSOURCES INFORMATIQUES La présente charte a pour objet de définir les règles d'utilisation des moyens et systèmes informatiques de l'institut Français de Mécanique

Plus en détail

Code de conduite Zoomit

Code de conduite Zoomit Code de conduite Zoomit Dans ce document : 1. Objectif 2. Champ d application 3. Qu est-ce que Zoomit et quelles parties sont concernées? 4. Organisation, contrôle et informations complémentaires 5. Sécurité

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Installer une caméra de surveillance

Installer une caméra de surveillance Installer une caméra de surveillance 1. Spécifiez l'adresse IP de la caméra IP Pour installer une caméra de surveillance IP, il faut tout d'abord la connecter au routeur (ou à votre box ADSL) via le câble

Plus en détail

E5SR : PRODUCTION ET FOURNITURE DE SERVICES. Durée : 4 heures Coefficient : 5 CAS RABANOV. Éléments de correction

E5SR : PRODUCTION ET FOURNITURE DE SERVICES. Durée : 4 heures Coefficient : 5 CAS RABANOV. Éléments de correction BTS SESSION 2014 E5SR : PRODUCTION ET FOURNITURE DE SERVICES Durée : 4 heures Coefficient : 5 CAS RABANOV Éléments de correction Ce corrigé comporte 7 pages numérotées de 1/7 à 7/7 BREVET DE TECHNICIEN

Plus en détail

Recommandations en matière d'effacement de supports d'information électronique.

Recommandations en matière d'effacement de supports d'information électronique. ISMS (Information Security Management System) Recommandations en matière d'effacement de Version control please always check if you are using the latest version. Doc. Ref. :isms.044.secure_erase.fr.v.1.00.docx

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT

Plus en détail

1. Introduction à la distribution des traitements et des données

1. Introduction à la distribution des traitements et des données 2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente Traçabilité des administrateurs internes et externes : une garantie pour la conformité Marc BALASKO Ingénieur Avant-vente Quelles normes? Sécurité des données des titulaires de cartes bancaires Régulation

Plus en détail

JSSI - Sécurité d'une offre de nomadisme

JSSI - Sécurité d'une offre de nomadisme JSSI - Sécurité d'une offre de nomadisme 10 mai 2005 Olivier CHARLES R&D Le présent document contient des informations qui sont la propriété de. L'acceptation de ce document par son destinataire implique,

Plus en détail

Sécurité informatique : règles et pratiques

Sécurité informatique : règles et pratiques Sécurité informatique : règles et pratiques Dominique PRESENT I.U.T. de Marne la Vallée Construire une politique de sécurité : 12 thèmes Règles et pratiques : premières procédures à mettre en place basées

Plus en détail

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799 David BIGOT Julien VEHENT Etude du cas ASSURAL Mise en conformité du système d'information avec la norme ISO 17799 Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier 1 Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv d après M. Berthet et G.Charpentier Le CRI 2 Centre de Ressources Informatiques. Gère l informatique pour

Plus en détail

SPECIFICATION "E" DU CEFRI CONCERNANT LES ENTREPRISES EMPLOYANT DU PERSONNEL DE CATEGORIE A OU B TRAVAILLANT DANS LES INSTALLATIONS NUCLEAIRES

SPECIFICATION E DU CEFRI CONCERNANT LES ENTREPRISES EMPLOYANT DU PERSONNEL DE CATEGORIE A OU B TRAVAILLANT DANS LES INSTALLATIONS NUCLEAIRES 92038 PARIS LA DEFENSE CEDEX Page 1 / 11 SPECIFICATION "E" DU CEFRI CONCERNANT LES ENTREPRISES EMPLOYANT DU PERSONNEL DE CATEGORIE A OU B TRAVAILLANT DANS LES INSTALLATIONS NUCLEAIRES 29/11/00 13 Indice

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Charte d'utilisation des systèmes informatiques

Charte d'utilisation des systèmes informatiques Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières

Plus en détail

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR. FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim

Plus en détail

Tablettes et smartphones

Tablettes et smartphones SOLUTIONS SANS FIL POUR Tablettes et smartphones High Performance Wireless Networks Tablettes et smartphones. Défi ou opportunité? L'explosion des ventes de smartphones et de tablettes se reflète au sein

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

CONTRAT DE MAINTENANCE

CONTRAT DE MAINTENANCE CONTRAT DE MAINTENANCE Entre: La Société ORTEMS, Société par actions simplifiée au capital de 230 000, dont le siège social est 304 Route Nationale 6 - Le bois des Côtes II, 69578 LIMONEST CEDEX, Immatriculée

Plus en détail

En savoir plus pour bâtir le Système d'information de votre Entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Conditions Générales de Vente

Conditions Générales de Vente Conditions Générales de Vente Les présentes conditions générales ont pour objet de définir les conditions dans lesquelles les prestations de services de la société Ether Création sont effectuées. 1 - Généralités

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Gestion des identités

Gestion des identités HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

R41 REGLE DE PRESCRIPTION. Télésécurité. Habitations Risques «standard» Edition 12.2000.0 (décembre 2000)

R41 REGLE DE PRESCRIPTION. Télésécurité. Habitations Risques «standard» Edition 12.2000.0 (décembre 2000) R41 REGLE DE PRESCRIPTION Télésécurité Habitations Risques «standard» Edition 12.2000.0 (décembre 2000) Fédération Française des Sociétés d'assurances Cette règle a été élaborée au sein des instances de

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail