Rapport de certification 96/02
|
|
- Violette Laurent
- il y a 8 ans
- Total affichages :
Transcription
1 PREMIER MINISTRE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION E3 EvaluationetCert if icationfranáaise Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de l Information Rapport de certification 96/02 Composant ST16601 G/SKG masqué pour l application bancaire B4/B0 V2 9 mai 1996
2 Ce document constitue le rapport de certification du produit composant ST16601 G/SKG, masqué pour l application bancaire B4/B0 V2. Toute correspondance relative à ce rapport de certification doit être adressée au : SCSSI Centre de Certification de la Sécurité des Technologies de l Information 18, rue du docteur Zamenhof F ISSY-LES-MOULINEAUX CEDEX. SCSSI, France La reproduction de tout ou partie de ce document, sans altérations ni coupures, est autorisée. Ce document est folioté de 1 à 32 et certificat.
3 Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de l Information E3 EvaluationetCert if icationfranáaise CERTIFICAT 96/02 Composant ST16601 G/SKG masqué pour l application bancaire B4/B0 V2 SGS-THOMSON Microelectronics, SA ; Consortium CP8 Transac et PHILIPS Cartes et Systèmes Groupement des Cartes Bancaires CB Les caractéristiques de sécurité du produit ci-dessus ont été évaluées par un Centre d Évaluation de la Sécurité des Technologies de l Information selon les critères ITSEC. Le niveau d évaluation atteint est le niveau E3. La résistance minimum des mécanismes est cotée élevée. Ce certificat est valide pour la version du produit mentionnée, sous réserve du respect des modalités d utilisation et des restrictions éventuelles figurant dans le rapport de certification associé. Le 9 mai 1996, Le commanditaire : Groupement des Cartes Bancaires CB Le chef du Service central de la sécurité des systèmes d information Organisme de Certification SCSSI 18, rue du docteur Zamenhof F ISSY-LES-MOULINEAUX CEDEX.
4
5 Rapport de certification 96/02 6 Chapitre 1 Introduction 1 Ce document présente le rapport de certification du produit composant ST16601 G/ SKG masqué pour l application bancaire B4/B0 V2. 2 Ce produit est destiné à être inséré dans une carte bancaire française CB. Après un processus d encartage puis de personnalisation, celle-ci est alors distribuée à l utilisateur final client d une banque (le porteur de la carte ci-après le porteur) qui l utilise pour des prestations bancaires selon le mode d utilisation prévu défini dans la section Les phases successives du produit sont les suivantes : - phase de fabrication incluant la phase de tests du composant masqué, - phase d encartage, - phase de personnalisation, - phase d utilisation, - phase d invalidation. 4 La cible d évaluation est considérée comme l objet final à la sortie du fondeur. Les phases ultérieures d encartage et de personnalisation sont exclues de l évaluation. 5 La figure ci-après illustre les différentes phases du processus de développement, de fabrication et d utilisation du produit et précise les contours de la cible d évaluation. 9 mai 1996 Page 1
6 1 - Introduction Rapport de certification 96/02 M I C R O C I R C U I T Spécifications détaillées GIE CB Concepteur du microcircuit électronique Spécifications d'utilisation MASQUEUR Spécifications de fabrication Limite de la cible FONDEUR ENCARTEUR PERSONNALISATEUR M A S Q U E Spécifications générales Spécifications détaillées Développement Masque (code) Composant Masqué Fabrication Composant Masqué Encarté Utilisation Carte Personnalisée Acteurs impliqués dans le processus d'évaluation cible d'évaluation Temps Acteurs hors du processus d'évaluation fournitures Transmission entre acteurs des fournitures indispensables à la cible d'évaluation Fig Définition de la cible d évaluation 6 Les fonctionnalités, vis-à-vis desquelles le niveau E3 des critères ITSEC a été atteint, sont consignées dans le chapitre 4 du présent rapport. Page 2 9 mai 1996
7 Rapport de certification 96/ Introduction Glossaire Blocage État du composant masqué dans lequel les fonctionnalités du produit nécessitant une authentification préalable d un utilisateur sont indisponibles. En phase de personnalisation, cet état est irréversible. En phase d utilisation, le déblocage du composant masqué nécessite une authentification simultanée du porteur et de l émetteur. Clone Reproduction frauduleuse du produit. Composant masqué Microcircuit électronique avec son masque (logiciel d application) capable de stocker et de traiter des données. Délégataire de l émetteur Délégué habilité par l émetteur, responsable de l ouverture des droits d accès à des services. DES Data Encryption Standard (Algorithme de chiffrement normalisé) utilisé uniquement en mode chiffrement et conforme à la norme ANSI X3-92 Data Encryption Algorithm Encartage Insertion du composant masqué dans un support plastique, en forme de carte, incluant la phase d assemblage en micromodules et la phase d implantation du composant masqué sur son support plastique. Émetteur Établissement bancaire français, membre du groupement des cartes bancaires CB, responsable de la production de ses propres cartes. Encarteur Industriel responsable du processus d encartage. 9 mai 1996 Page 3
8 1 - Introduction Rapport de certification 96/02 Fondeur Fabricant du microcircuit électronique. Invalidation Phase de fin de vie du composant masqué. ITSEC Critères d évaluation de la sécurité des systèmes informatiques, version 1.2. ITSEM Manuel d évaluation de la sécurité des technologies de l information, version 1.0. Masque Logiciel d application embarqué sur le microcircuit électronique. Masqueur Développeur de logiciels spécifiques embarqués sur microcircuits électroniques. Mémoire des données Mémoire de type EEPROM (Electrically Erasable Programmable Memory, non volatile programmable et effaçable électriquement) accessible par l intermédiaire d un jeu exhaustif de commandes, ne contenant pas d instructions exécutables. Mémoire de programme Mémoire de type ROM (Read Only Memory non modifiable) accessible uniquement par l unité centrale, qui contient le logiciel d application B4/B0 V2. Mémoire de travail Mémoire volatile de type RAM (Random Access Memory). Personnalisateur Industriel responsable du processus de personnalisation. Personnalisation Inscription des informations d identification, d authentification, et de services bancaires dans le composant masqué, sur les pistes magnétiques et sur le support plastique afin d associer chaque carte bancaire à son porteur. Page 4 9 mai 1996
9 Rapport de certification 96/ Introduction Porteur Client d une banque, utilisateur des services bancaires qui lui sont offerts par l intermédiaire de la carte CB. 9 mai 1996 Page 5
10 1 - Introduction Rapport de certification 96/02 Références [1] Critères d évaluation de la sécurité des systèmes informatiques Version 1.2, juin [2] Manuel d évaluation de la sécurité des technologies de l information Version 1.0 septembre [3] Cible de sécurité référencée GIE CB CBSASD 08 version 1.0. [4] Rapport Technique d Évaluation IRIS.172, document non public. Page 6 9 mai 1996
11 Rapport de certification 96/02 10 Chapitre 2 Résultats 2.1 Conclusions de l évaluation 7 La cible d évaluation est le produit composant ST16601 révision G, masqué pour l application bancaire B4/B0 V2 (version SKG) portant la référence ST16601 G/ SKG. 8 Le produit soumis à évaluation dont les caractéristiques de sécurité sont définies dans le chapitre 4 du présent rapport, satisfait aux exigences du niveau d évaluation E3. 9 La résistance minimum des mécanismes de sécurité du produit (ci-après résistance minimum des mécanismes) est cotée élevée. 10 La recherche de vulnérabilités exploitables au cours de l évaluation a été définie par la quantité d informations disponibles pour le niveau E3 et par la compétence, l opportunité et les ressources correspondant à la cotation élevée de la résistance minimum des mécanismes. 11 L utilisation sécuritaire du produit est soumise aux recommandations figurant dans le chapitre 5 du présent rapport. 2.2 Contexte de l évaluation 12 L évaluation a été menée conformément aux critères ITSEC [1] et à la méthodologie définie dans le manuel ITSEM [2]. 13 Le commanditaire de l évaluation est le Groupement des Cartes Bancaires CB : GIE Cartes Bancaires CB 31 rue de Berri PARIS. 14 Le commanditaire de l évaluation représente la communauté des Établissements Bancaires Français adhérents aux systèmes CB. 9 mai 1996 Page 7
12 2 - Résultats Rapport de certification 96/02 15 La cible d évaluation a été développée par les sociétés : - SGS-THOMSON Microelectronics pour la conception du microcircuit électronique, des logiciels de tests et la fabrication du produit final, SGS-THOMSON Microelectronics ZI de Rousset - BP Rousset Cedex - France - Consortium CP8 TRANSAC / PHILIPS Cartes et Systèmes, pour le développement de l application bancaire B4/B0 V2 (CP8 TRANSAC) et la qualification fonctionnelle de l application (PHILIPS Cartes et Systèmes), CP8 TRANSAC 68, route de Versailles BP Louveciennes - France PHILIPS Cartes et Systèmes 30, rue Boussingault Paris - France. 16 L évaluation s est déroulée en parallèle au développement du produit du 31 mai 1994 au 28 mars Une phase de préparation à l évaluation avait eu lieu précédemment. 17 Cette évaluation a été conduite par le centre d évaluation de la sécurité des technologies de l information en cours d agrément du : Service d Études communes de La Poste et de France Telecom SEPT 42, rue des Coutures BP CAEN Cedex - France. 18 Une partie des travaux a été sous-traitée à l organisme suivant : Centre National d Études des Télécommunications Chemin du Vieux Chêne BP Meylan Cedex - France Page 8 9 mai 1996
13 Rapport de certification 96/ Résultats 2.3 Portée de la certification 19 La certification ne constitue pas en soi une recommandation du produit. Elle ne garantit pas que le produit certifié est totalement exempt de vulnérabilités exploitables : il existe une probabilité résiduelle (d autant plus faible que le niveau d évaluation est élevé) que des vulnérabilités exploitables n aient pas été découvertes. 20 Le certificat ne s applique qu à la version évaluée du produit. 21 La certification de toute version ultérieure nécessitera au préalable une réévaluation en fonction des modifications apportées. 9 mai 1996 Page 9
14 2 - Résultats Rapport de certification 96/02 Page blanche Page 10 9 mai 1996
15 Rapport de certification 96/02 12 Chapitre 3 Présentation du produit 3.1 Objet 22 Le produit composant ST16601 G/SKG masqué pour l application bancaire B4/ B0 V2 est destiné à être inséré dans une carte bancaire française CB, par un processus d encartage et de personnalisation. 23 Le produit soumis à évaluation portant la référence ST16601 G/SKG est constitué des éléments suivants : - le microcircuit électronique ST16601 révision G, et ses logiciels de tests révision TKG, - le logiciel d application bancaire B4/B0 V2, version SKG, embarqué sur le microcircuit électronique. 3.2 Historique du développement 24 Le microcircuit électronique ST16601 révision G et les logiciels de tests associés révision TKG ont été développés par la société SGS-THOMSON. 25 Le logiciel d application bancaire B4/B0 V2 a été développé pour le microcircuit électronique ST16601 par la société CP8 TRANSAC. La société PHILIPS Cartes et Systèmes a procédé à la qualification fonctionnelle de l application. 3.3 Description du matériel 26 Le microcircuit électronique ST16601 révision G est un microcontrôleur incluant toutes les fonctions élémentaires nécessaires au stockage et au traitement d informations sensibles. 27 Il est basé sur une unité centrale de 8 bits associée à une mémoire de travail de 128 octets (RAM statique), une mémoire de programme de 7, 5 Koctets (ROM), et une mémoire des données de 1088 octets (EEPROM). La mémoire de programme a été masquée durant la fabrication du microcircuit électronique. 28 Il dispose de mécanismes de sécurité participant à la réalisation des fonctions dédiées à la sécurité pour lesquelles l évaluation a été demandée. 9 mai 1996 Page 11
16 3 - Présentation du produit Rapport de certification 96/ Description des logiciels 29 Les logiciels de tests embarqués permettent le test des différents éléments du microcircuit électronique ; ces logiciels ne sont disponibles que lorsque le composant masqué fonctionne en modes de tests. A l issue de la phase de fabrication, après une phase de tests, le fonctionnement en modes de tests est inhibé de manière irréversible et les programmes de tests ne peuvent plus être utilisés. 30 Le logiciel d application bancaire B4/B0 V2, version SKG est le système d exploitation embarqué sur le microcircuit électronique. Il réalise les fonctions nécessaires à l application bancaire CB et participe à la réalisation des fonctions dédiées à la sécurité telles que définies dans le chapitre Description de la documentation 31 Le produit possède deux types de documentation : - une documentation d utilisation, - une documentation d administration. Page 12 9 mai 1996
17 Rapport de certification 96/02 28 Chapitre 4 Évaluation 4.1 Préambule 32 Les caractéristiques de sécurité sont consignées dans la cible de sécurité [3] qui est la référence pour l évaluation. 33 Les paragraphes 4.2 à 4.4 ci-après reprennent les éléments essentiels de la cible de sécurité. 4.2 Caractéristiques de sécurité 34 Le produit permet d assurer : - la confidentialité des données sensibles contenues dans la mémoire des données (codes et clés secrètes), - la confidentialité du logiciel d application, - l authentification des différents utilisateurs du produit. 35 Le produit garantit qu à l issue de la phase de fabrication du produit, l accès aux données de sa mémoire sera uniquement contrôlé par le logiciel d application [cf. sections et 4.4.9]. 36 Le produit met en oeuvre, suivant les différentes phases de vie de la carte, des fonctions d authentification et de contrôle d accès vis-à-vis de ses utilisateurs et administrateurs ainsi que des fonctions d authentification de la carte et des transactions bancaires [cf. sections à et à ]. 37 Le produit permet de garantir la pérennité des données des mémoires [cf. section 4.4.1]. 38 Une fonction d hyperviseur de sécurité détecte des conditions de fonctionnement ou d environnement anormales et génère toute action adéquate pour garantir la sécurité du produit [cf. section ]. 39 Le produit met également en oeuvre des fonctions d imputation (limité à l enregistrement de l identité de l utilisateur à l origine du blocage de la carte et à l enregistrement de l identité de l utilisateur à l origine de l écriture d un mot dans les zones réservées en écriture de la mémoire utilisateur du composant masqué) et d audit (lecture simple de ces enregistrements) [cf. sections , , , ]. 9 mai 1996 Page 13
18 4 - Évaluation Rapport de certification 96/ Mode d utilisation prévu 40 Les administrateurs successifs du produit sont : - le fondeur, au cours de la phase de fabrication et de tests, - l encarteur, au cours de la phase d encartage, - le personnalisateur, au cours de la phase de personnalisation, - le GIE Cartes Bancaires CB, au cours de la phase d utilisation. 41 La carte bancaire CB est distribuée au porteur qui l utilise pour des prestations bancaires nécessitant le composant masqué telles que le paiement de proximité (transaction monétaire effectuée par le porteur chez un commerçant en sa présence au moyen de la carte bancaire CB et du terminal de paiement électronique du commerçant), ou le télépaiement (transaction monétaire effectuée à distance par le porteur au moyen de la carte bancaire CB et d un équipement télématique) qui constituent le mode d utilisation prévu du produit. 42 Ce mode d utilisation prévoit une authentification commune à l encarteur et au personnalisateur. 43 Au cours de la phase d utilisation, les utilisateurs du produit sont : - l émetteur (la banque), - le délégataire de l émetteur (un prestataire de services), - le porteur (client de la banque et détenteur de la carte bancaire CB ). 4.3 Menaces 44 La liste des menaces identifiée dans la cible de sécurité [3] est la suivante : a) divulgation des données confidentielles et du logiciel d application contenus dans le produit, b) substitution du composant masqué d une carte CB personnalisée en vue de la réalisation d un clone, c) personnalisation du produit par une entité non autorisée, d) utilisation des services offerts par le système CB par une personne différente du porteur de la carte CB, e) modification non autorisée des données confidentielles, f) modification non autorisée des données de configuration et d exploitation, g) modification non autorisée d une quelconque donnée d une carte invalidée. Page 14 9 mai 1996
19 Rapport de certification 96/ Évaluation 4.4 Fonctions dédiées à la sécurité du produit Intégrité des données des mémoires 45 Pendant leur durée de vie, définie comme intervalle de temps entre deux écritures, modification ou effacement, borné par la durée de vie de la carte c'est à dire jusqu à sa destruction par l organisme émetteur, ce qui ne dépasse pas 10 ans, les données de la mémoire utilisateur, de la mémoire de travail ainsi que de la mémoire programme ne subissent pas d altération c'est à dire de changement non contrôlé d'état Authentification de l encarteur (ou du personnalisateur) 46 C'est l opération que l utilisateur doit réaliser pour se faire reconnaître auprès du masque comme l encarteur (ou le personnalisateur) agréé par l émetteur. 47 L identifiant : c est la clé de fabrication écrite dans le composant masqué, unique pour chaque exemplaire du produit. 48 L authentification : c est la fonction, réalisée par le masque, de comparaison de la donnée présentée par l utilisateur par rapport à la clé de fabrication. 49 La ratification : c est la fonction, réalisée par le masque, d enregistrement dans la mémoire utilisateur du résultat, fructueux ou non, de la fonction d authentification. Le masque s assure de l intégrité de cet enregistrement. 50 La synchronisation : c est la fonction, réalisée par le masque durant l authentification et la ratification, de synchronisation de ses traitements. 51 La limitation : c est le nombre de résultats infructueux successifs de la fonction d authentification à partir duquel le masque se met en état de blocage. Ce nombre est fixé à trois. 52 L activation : cette authentification est activée durant les phases d'encartage et de personnalisation. 53 La désactivation : cette authentification est désactivée durant les phases d utilisation et d invalidation et lorsque le masque est dans un état de blocage. 54 Le blocage : cet état est irréversible et ne tolère plus aucune authentification possible. 55 Le remplacement : le remplacement de l identifiant est impossible. 9 mai 1996 Page 15
20 4 - Évaluation Rapport de certification 96/ Authentification de l émetteur 56 C'est l opération que l utilisateur doit réaliser pour se faire reconnaître auprès du masque comme l'émetteur lui-même. 57 L identifiant : c est la clé banque écrite dans le composant masqué, unique pour chaque exemplaire du produit. 58 L authentification : c est la fonction, réalisée par le masque, de comparaison de la donnée présentée par l utilisateur par rapport à la clé banque. 59 La ratification : c est la fonction, réalisée par le masque, d enregistrement dans la mémoire utilisateur du résultat, fructueux ou non, de la fonction d'authentification. Le masque s assure de l intégrité de cet enregistrement. 60 La synchronisation : c'est la fonction, réalisée par le masque durant l'authentification et la ratification, de synchronisation de ses traitements. 61 La limitation : c'est le nombre de résultats infructueux successifs de la fonction d authentification à partir duquel le masque se met en état de blocage. Ce nombre est fixé à un. 62 L activation : cette authentification est activée durant la phase d utilisation. 63 La désactivation : cette authentification est désactivée durant la phase d invalidation, lorsque le masque est dans un état de blocage ou lorsque le nombre de résultats infructueux successifs de la fonction d authentification du porteur vaut un ou deux. 64 Le blocage : le composant masqué ne tolère plus aucune authentification. Seul un déblocage permet le retour du composant masqué à l état normal. 65 Le déblocage (Réhabilitation) : c est l authentification simultanée du porteur et de l émetteur. Plusieurs échecs successifs provoquent un blocage irréversible lié à la saturation du mécanisme. Le succès ouvre les mêmes droits qu une authentification de l émetteur lui-même. 66 Le remplacement : le remplacement de l identifiant est impossible. Page 16 9 mai 1996
21 Rapport de certification 96/ Évaluation Authentification du délégataire de l émetteur 67 C'est l'opération que l'utilisateur doit réaliser pour se faire reconnaître auprès du masque comme le délégataire de l'émetteur. 68 L identifiant :c est la clé d'ouverture écrite dans le composant masqué, unique pour chaque exemplaire du produit. 69 L'authentification : c est l'opération, réalisée par le masque, de comparaison de la donnée présentée par l utilisateur par rapport à la clé d'ouverture. 70 La ratification : c est la fonction, réalisée par le masque, d enregistrement dans la mémoire utilisateur du résultat, fructueux ou non, de la fonction d'authentification. Le masque s assure de l intégrité de cet enregistrement. 71 La synchronisation : c est la fonction, réalisée par le masque durant l'authentification et la ratification, de synchronisation de ses traitements. 72 La limitation : c est le nombre de résultats infructueux successifs de la fonction d authentification à partir duquel le masque se met en état de blocage. Ce nombre est fixé à un. 73 L activation : cette authentification est activée durant la phase d utilisation. 74 La désactivation : cette authentification est désactivée durant la phase d invalidation, lorsque le masque est dans un état de blocage ou lorsque le nombre de résultats infructueux successifs de la fonction d authentification du porteur vaut un ou deux. 75 Le blocage : le composant masqué ne tolère plus aucune authentification. Seul un déblocage permet le retour du composant masqué à l'état normal. 76 Le déblocage (Réhabilitation) : c est l authentification simultanée du porteur et de l'émetteur. Plusieurs échecs successifs provoquent un blocage irréversible lié à la saturation du mécanisme. Le succès ouvre les mêmes droits qu une authentification de l émetteur lui-même. 77 Le remplacement : Le remplacement de l identifiant est impossible. 9 mai 1996 Page 17
22 4 - Évaluation Rapport de certification 96/ Authentification du porteur 78 C est l'opération que l'utilisateur doit réaliser pour se faire reconnaître auprès du masque comme le porteur. 79 L identifiant : c est le code confidentiel distribué confidentiellement au porteur par l'émetteur qui l'écrit dans la mémoire utilisateur du composant masqué. 80 L authentification : c est la fonction, réalisée par le masque, de comparaison de la donnée présentée par l utilisateur par rapport au code confidentiel. 81 La ratification : c est la fonction, réalisée par le masque, d enregistrement dans la mémoire utilisateur du résultat, fructueux ou non, de la fonction d authentification. Le masque s assure de l intégrité de cet enregistrement. 82 La synchronisation : c est la fonction, réalisée par le masque durant l'authentification et la ratification, de synchronisation de ses traitements. 83 La limitation : c est le nombre de résultats infructueux successifs de la fonction d authentification à partir duquel le masque se met en état de blocage. Ce nombre est fixé à trois. 84 L activation : cette authentification est activée durant la phase d utilisation. 85 La désactivation : cette authentification est désactivée durant la phase d invalidation et lorsque le masque est dans un état de blocage. 86 Le blocage : le composant masqué ne tolère plus aucune authentification. Seul un déblocage permet le retour du composant masqué à l'état normal. 87 Le déblocage (Réhabilitation) : c est l authentification simultanée du porteur et de l émetteur. Plusieurs échecs successifs provoquent un blocage irréversible lié à la saturation du mécanisme. Le succès ouvre les mêmes droits qu une authentification de l émetteur lui-même. 88 Le remplacement : le remplacement de l identifiant est possible. L écriture du nouvel identifiant désactive l'ancien. Page 18 9 mai 1996
23 Rapport de certification 96/ Évaluation Authentification de la carte 89 C est la fonction que l utilisateur demande au masque de réaliser afin de vérifier que les données d identification sont présentes dans la mémoire utilisateur et conformes. 90 L identifiant : c est indifféremment l une des cinq clés cryptographiques de l émetteur écrites dans la mémoire utilisateur lors de la personnalisation. 91 L authentification : c est le calcul cryptographique (tel que précisé dans la section 4.5) effectué par le masque au moyen de la clé cryptographique choisie et faisant intervenir une donnée externe fournie par l utilisateur (une valeur aléatoire pour éviter la reproduction illicite) et une donnée interne de la mémoire utilisateur adressée par l utilisateur. 92 L activation : cette authentification est activée dès que, lors de la phase de personnalisation, les zones d accès de la mémoire utilisateur sont délimitées et reconnues par le masque (telles que précisées dans la section ). 93 La désactivation : cette authentification est désactivée durant la phase d invalidation. 94 Le remplacement : le remplacement d une clé cryptographique est impossible Authentification (certification) de la transaction 95 C est la fonction que l utilisateur demande au masque de réaliser afin de fournir la preuve que la transaction a bien été réalisée avec la carte CB identifiée. Les rubriques sont identiques à celles de l authentification de la carte. La donnée externe fournit des informations relatives au commerçant, à son équipement et à l heure (en minutes) de la réalisation de la transaction. La donnée interne est l information, écrite dans la mémoire utilisateur du composant masqué par l équipement du commerçant, concernant la transaction et qui comprend la date de sa réalisation et son montant. 9 mai 1996 Page 19
24 4 - Évaluation Rapport de certification 96/ Inhibition du mode tests 96 A l issue de la phase de fabrication, après une phase de tests du composant masqué, le fonctionnement en mode tests du composant masqué est inhibé de manière irréversible : les données de la mémoire du composant masqué sont entièrement sous le contrôle du masque, que ce soit pour la lecture, l écriture ou la modification. Les tests effectués au cours de la phase de fabrication ne peuvent plus être utilisés Cloisonnement des zones de mémoire à l issue de la phase de fabrication 97 Les données constituant le masque ne sont pas accessibles de l extérieur, ni en lecture, ni en écriture, ni en modification, mais sont exécutables par le microcircuit électronique (mémoire programme). 98 Les données de travail transitoires, nécessaires au programme ainsi qu à l interface entre le programme et l unité de traitement interne du microprocesseur, ne sont pas accessibles de l extérieur, ni en lecture, ni en écriture, ni en modification, mais peuvent contenir des instructions exécutables à condition que celles-ci puissent être parfaitement identifiées par une simple étude du masque (mémoire de travail). 99 Les données statiques applicatives sont accessibles par le monde extérieur, uniquement par l intermédiaire du masque, au moyen du protocole d'échange de données conforme aux normes ISO 7816 (mémoire des données). 100 La mémoire des données du composant masqué est elle-même divisée en deux parties : - l une, secrète, non accessible de l extérieur en lecture, écriture ou modification, contenant la donnée d identification des autorités habilitées à personnaliser le composant masqué (mémoire secrète), - l autre, accessible librement en lecture mais réservée, pour l écriture et la modification, aux seules autorités habilitées à personnaliser le composant masqué (mémoire utilisateur). Page 20 9 mai 1996
25 Rapport de certification 96/ Évaluation Contrôle d accès en phase d utilisation 101 Durant la phase de personnalisation, la mémoire utilisateur est totalement subdivisée en zones auxquelles sont affectées sans ambiguïté des caractéristiques précisant si, durant la phase d utilisation, l accès à leurs ressources en lecture, écriture ou effacement sera : - libre c est à dire sans contrôle effectué par le masque, - réservé c est à dire limité à une ou plusieurs autorités - l émetteur lui-même, le délégataire de l'émetteur ou le porteur - dont une authentification préalable sera requise par le masque, - interdit c est à dire inaccessible par l utilisateur. 102 L accès peut être réservé indépendamment en lecture, écriture ou effacement Contrôle d accès en état de blocage 103 En phase d utilisation, mais dans un état de blocage, le masque interdit tout accès aux données de la mémoire utilisateur dont l'accès est interdit et à celles dont l accès est réservé telles que définies en Contrôle d accès en phase d invalidation 104 En cas d invalidation du composant masqué, le masque interdit de manière irréversible toute modification, écriture ou effacement de la mémoire utilisateur mais rend l accès libre en lecture à toutes les données dont l accès était jusqu'alors réservé. 105 Les fonctions d authentification des autorités (l émetteur lui-même, le délégataire de l émetteur et le porteur), de la carte et des transactions sont désactivées Irréversibilité des phases 106 Le masque reconnaît les différentes phases de vie du composant masqué : fabrication, personnalisation, utilisation et invalidation, leur ordre chronologique et ne tolère aucun retour à une phase antérieure. 9 mai 1996 Page 21
26 4 - Évaluation Rapport de certification 96/ Enregistrement de l autorité qui a écrit 107 Le masque enregistre, pour chaque mot de la mémoire utilisateur accessible en écriture, l identité de l'autorité (le personnalisateur, l émetteur lui-même, le délégataire de l'émetteur ou le porteur) qui écrit le mot Enregistrement de l autorité qui a bloqué 108 En cas de blocage, le composant masqué enregistre et offre à l utilisateur un moyen d obtenir le type (émetteur ou porteur) de l authentification infructueuse Lecture des données en phase d utilisation 109 Lors de la lecture, par l utilisateur, des données écrites dans la mémoire utilisateur réservées en écriture, le masque fournit l identifiant de l'autorité qui les a écrites Hyperviseur de sécurité 110 Lors de la détection de conditions de fonctionnement ou d'environnement anormales, ou lors de la détection d une incohérence des données de la mémoire utilisateur, le composant masqué génère une action informative, corrective ou autoblocante Lecture des données en phase d invalidation 111 En cas d invalidation du composant masqué, le masque rend l accès libre en lecture à toutes les données de la mémoire utilisateur dont l accès était jusqu alors réservé Réinitialisation 112 Le masque réinitialise, d une part lors de chaque début de session, la totalité des ressources de sa mémoire de travail, et d autre part, entre deux fonctions, les ressources de sa mémoire de travail contenant des données sensibles susceptibles de mettre en péril une fonction dédiée à la sécurité Disponibilité des services rendus par le composant masqué 113 En phase d utilisation, les services et les ressources du composant masqué sont indisponibles si les données indiquant que la cible d évaluation a été paramétrée (zones de la mémoire utilisateur) sont incohérentes ou ne sont pas validées, dans la mesure où le masque rend impossible tout accès à ses fonctionnalités. Page 22 9 mai 1996
27 Rapport de certification 96/ Évaluation 4.5 Mécanismes de sécurité requis 114 Une cible de sécurité peut, de façon optionnelle, imposer ou revendiquer l emploi de mécanismes de sécurité particuliers. Lorsque des mécanismes de sécurité sont imposés par la cible de sécurité, le développeur est dans l obligation d implémenter ces mécanismes. Le seul mécanisme requis dans la cible de sécurité du produit est le mécanisme de sécurité calcul cryptographique défini ci-après. 115 Par ailleurs, les fonctions dédiées à la sécurité telles que décrites dans la section 4.4 sont implémentées par des mécanismes de sécurité dont la spécification n est pas publique. Calcul cryptographique 116 La mémoire utilisateur du composant masqué dispose d un jeu secret (de 1 à 5 clés cryptographiques) dédiées à un calcul cryptographique présent dans le masque. Le masque garantit le secret, la pérennité et la disponibilité de ces clés cryptographiques pendant leur stockage comme pendant leur utilisation. 117 Ce calcul cryptographique fait intervenir : - une donnée externe fournie par l utilisateur, - une donnée interne à la mémoire utilisateur, adressée par l utilisateur et dont le masque contrôle l'accès au même titre que pour la lecture de cette donnée, - un algorithme de chiffrement, le D.E.S. (Data Encryption Standard) utilisé uniquement dans son mode de chiffrement et conforme à la norme : ANSI X3-92 Data Encryption Algorithm Rapport technique d évaluation 118 Les résultats de l évaluation sont exposés dans le rapport technique d évaluation portant la référence IRIS.172 [4]. 4.7 Principaux résultats de l évaluation Exigences de conformité Spécifications des besoins 119 Les critères ITSEC pour cet aspect de la conformité sont définis dans les paragraphes E3.2, E3.3 et E Le document cible de sécurité décrit les fonctions dédiées à la sécurité réalisées par le produit. Pour chaque fonctionnalité définie dans la cible de sécurité, il est décrit 9 mai 1996 Page 23
28 4 - Évaluation Rapport de certification 96/02 comment cette fonctionnalité est appropriée pour le mode d utilisation prévu et adéquate pour contrer les menaces supposées. Conception générale 121 Les critères ITSEC pour cet aspect de la conformité sont définis dans les paragraphes E3.5, E3.6 et E Le dossier d architecture du produit comprend la conception générale du microcircuit électronique et de ses logiciels de tests ainsi que la conception générale du logiciel d application. Ce dossier présente la structure générale du produit pour chacun de ses constituants matériels et logiciels. L ensemble des composants principaux du microcircuit électronique (ITSEC 4.20) et des logiciels sont des composants dédiés à la sécurité. Conception détaillée 123 Les critères ITSEC pour cet aspect de la conformité sont définis dans les paragraphes E3.8, E3.9 et E Le dossier de conception détaillée du produit comprend la conception détaillée du microcircuit électronique et de ses logiciels de tests ainsi que la conception détaillée du logiciel d application. Tous les composants élémentaires du microcircuit électronique et des logiciels sont spécifiés. La liste des mécanismes de sécurité est clairement établie. La traçabilité entre les fonctions dédiées à la sécurité et les mécanismes de sécurité puis les composants est vérifiée. Une spécification ou une définition de chacun des mécanismes de sécurit est donnée. Réalisation 125 Les critères ITSEC pour cet aspect de la conformité sont définis dans les paragraphes E3.11, E3.12 et E Les évaluateurs ont analysé la description des correspondances entre la conception détaillée et les schémas descriptifs du microcircuit électronique ; la traçabilité des fonctions dédiées à la sécurité et des mécanismes de sécurité a été vérifiée. Cette correspondance décrit les relations entre chacun des composants élémentaires de la conception détaillée et les éléments descriptifs de la réalisation. Chacune de ces relations a pu être vérifiée par les évaluateurs. 127 Les évaluateurs ont analysé la description des correspondances entre la conception détaillée et le code source des logiciels de tests ; la traçabilité des fonctions dédiées à la sécurité et des mécanismes de sécurité a été vérifiée. Cette correspondance décrit les relations entre chacun des composants élémentaires de la conception détaillée et le code source des logiciels de tests. Chacune de ces relations a pu être vérifiée par les évaluateurs. 128 Les évaluateurs ont analysé la description des correspondances entre la conception détaillée et le code source du logiciel d application ; la traçabilité des fonctions dédiées à la sécurité et des mécanismes de sécurité a été vérifiée. Cette Page 24 9 mai 1996
29 Rapport de certification 96/ Évaluation correspondance décrit les relations entre chacun des composants élémentaires de la conception détaillée et le code source du logiciel d application. Chacune de ces relations a pu être vérifiée par les évaluateurs. 129 Les évaluateurs ont également effectué une analyse détaillée des codes sources du logiciel d application et des logiciels de tests ainsi que des schémas descriptifs du microcircuit électronique. 130 La documentation de tests fournie par les développeurs comprend trois documents correspondant à trois types de tests effectués sur le produit : - la documentation de tests du logiciel d application, comprenant des tests effectués sur un émulateur du microcircuit électronique et sur la cible d évaluation, - la documentation de tests du microcircuit électronique et des logiciels de tests, comprenant des tests effectués sur le microcircuit électronique et sur la cible d évaluation, - une documentation de tests complémentaires, comprenant une série de tests effectués sur la cible d évaluation. 131 Chacune des documentations de tests fournie par les développeurs présente pour chaque test le plan, l objectif, les procédures à réaliser ainsi que les résultats. Ces documents décrivent la correspondance entre les tests et les mécanismes de sécurité tels qu ils sont représentés dans les codes source et les schémas descriptifs des matériels. 132 Les évaluateurs ont repassé l intégralité des programmes de tests disponibles sur émulateur puis ont procédé à un échantillonnage de ces programmes sur des composants masqués encartés. Les évaluateurs ont procédé à un échantillonnage des programmes de tests du microcircuit électronique et ont réalisé des tests complémentaires sur la cible d évaluation. 133 La couverture des tests du produit a été jugée conforme. Des tests complémentaires ont été effectués pour rechercher des erreurs. Documentations utilisateur et administrateur 134 Les critères ITSEC pour cet aspect de la conformité sont définis dans les paragraphes E3.25, E3.26. E3.27, E3.28, E3.29, E La documentation fournie avec le produit par le commanditaire est à la fois une documentation utilisateur et administrateur. Cette tâche a fait l objet d une visite chez un administrateur du produit. 9 mai 1996 Page 25
30 4 - Évaluation Rapport de certification 96/02 Démarrage et exploitation 136 Les critères ITSEC pour cet aspect de la conformité sont définis dans les paragraphes E3.35, E3.36 et E La nature du produit fait qu il n est pas possible pendant l exploitation ou le démarrage du produit de désactiver l une des fonctions de sécurité ni d envisager une maintenance corrective du produit si ce n est par un nouveau développement. Par ailleurs, à l issue de la phase de fabrication du produit, la phase de tests comporte la mise en oeuvre de fonctions de diagnostic des composants matériels du microcircuit électronique. Langages de programmation 138 Les critères ITSEC pour cet aspect de la conformité sont définis dans les paragraphes E3.35, E3.36 et E Les évaluateurs ont analysé le manuel de programmation du langage assembleur du microcircuit électronique ST16601 révision G ainsi que les directives d assemblage. Les instructions sont parfaitement définies. Les directives de l assembleur sont bien documentées. Gestion de configuration 140 Les critères ITSEC pour cet aspect de la conformité sont définis dans les paragraphes E3.15, E3.16 et E Le système de gestion de configuration de chaque développeur a été analysé. La gestion de configuration appliquée à la documentation du produit a également été analysé chez le commanditaire. Chacune de ces tâches a fait l objet d une inspection des procédures et d une visite sur site pour vérifier que les procédures documentées sont appliquées. 142 Le développement du logiciel d application s appuie sur un système de gestion de configuration et une procédure de réception. Ce système apporte les garanties nécessaires permettant de préciser que seuls les changements autorisés sont possibles. L utilisation pratique de ce système est décrite dans divers documents. Des contrôles fréquents ont lieu au cours du développement. 143 L ensemble du processus de développement du microcircuit électronique et de ses logiciels de tests est soumis à un système de gestion de configuration qui comporte une procédure de réception. Pour l ensemble des différentes étapes, le contrôle du produit est permanent et méthodique ; la traçabilité du produit est assurée par des procédures de livraison et d acceptation tout au long des différentes étapes de son développement et de sa production. Le système de gestion de configuration énumère tous les composants élémentaires à partir desquels le produit est construit. L appellation commerciale du produit identifie les modifications majeures de chacun de ses constituants matériel ou logiciel. Page 26 9 mai 1996
31 Rapport de certification 96/ Évaluation Livraison et configuration 144 Les critères ITSEC pour cet aspect de la conformité sont définis dans les paragraphes E3.32, E3.33 et E Le processus de génération du produit a été vérifié au cours d une visite sur le site de production : il permet de garantir que pendant la génération de la cible d évaluation tout changement sera audité afin de pouvoir a posteriori reconstituer exactement comment et quand la cible d évaluation a été générée. Sécurité des développeurs 146 Les critères ITSEC pour cet aspect de la conformité sont définis dans les paragraphes E3.21, E3.22 et E Les évaluateurs ont analysé la sécurité du développement et de la production chez chacun des deux développeurs. Des procédures physiques, organisationnelles, techniques, liées au personnel assurent pour chacun d entre eux un niveau de protection des données qui répond aux exigences du niveau E3. Des visites sur site ont permis de vérifier leur application Exigences en efficacité Pertinence 148 Les critères ITSEC pour cet aspect de l efficacité sont définis dans les paragraphes 3.14, 3.15 et L analyse faite par le commanditaire montre comment les menaces sont contrées par les fonctions dédiées à la sécurité ; chacun des deux développeurs a construit une analyse de pertinence des mécanismes dédiés à la sécurité du microcircuit électronique et de ses logiciels de tests d une part et du logiciel d application d autre part. 150 Pour cela un ou plusieurs chemins d attaque permettant de concrétiser les menaces ont été exposés, et il a été montré que les fonctions et mécanismes dédiés à la sécurité mettaient en échec ces attaques et permettaient donc de contrer les menaces identifiées dans la cible de sécurité. 151 Les analyses de pertinence des développeurs ont pris en compte la conception détaillée du produit ainsi que des éléments de sa réalisation. Cohésion 152 Les critères ITSEC pour cet aspect de l efficacité sont définis dans les paragraphes 3.17, 3.18 et L analyse faite par le commanditaire montre qu aucune interaction entre deux fonctions dédiées à la sécurité ne crée de faiblesse pour la sécurité ; chacun des deux développeurs a construit sa propre analyse de cohésion des mécanismes dédiés à la 9 mai 1996 Page 27
32 4 - Évaluation Rapport de certification 96/02 sécurité du microcircuit électronique, des logiciels de tests d une part et du logiciel d application d autre part qui montrent que les fonctions et les mécanismes dédiés à la sécurité coopèrent pour former un ensemble intégré et efficace. 154 Les analyses de cohésion des développeurs ont pris en compte la conception détaillée du produit ainsi que des éléments de sa réalisation. Résistance des mécanismes 155 Les critères ITSEC pour cet aspect de l efficacité sont définis dans les paragraphes 3.22, 3.23 et Les développeurs ont rédigé une analyse de la résistance des mécanismes. La liste des mécanismes critiques a été clairement définie. Les évaluateurs ont analysé cette documentation et mené des analyses complémentaires. La cotation globale des mécanismes est considérée comme élevée. 157 La conformité du mécanisme de calcul cryptographique tel que défini dans la cible de sécurité pour les fonctions d authentification de la carte et des transactions a été vérifié. Facilité d emploi 158 Les critères ITSEC pour cet aspect de l efficacité sont définis dans les paragraphes 3.31, 3.32 et La documentation fournie par le commanditaire associée à la documentation d exploitation du produit identifie les modes d exploitation de la cible d évaluation ainsi que les conséquences et les implications de ces modes sur le maintien d une exploitation sûre du produit. Les évaluateurs ont réalisé des tests complémentaires afin de confirmer les résultats de la facilité d emploi. Vulnérabilités de construction et en exploitation 160 Les critères ITSEC pour cet aspect de l efficacité sont définis dans les paragraphes 3.26, 3.27, 3.28 et 3.35, 3.36, Le commanditaire et les développeurs ont décrit une liste de vulnérabilités potentielles connues sur le produit. Les évaluateurs ont mené des tests de pénétration sur le produit (matériels et logiciels). Page 28 9 mai 1996
33 Rapport de certification 96/02 30 Chapitre 5 Recommandations d utilisation 162 Le produit composant ST16601 G/SKG masqué pour l application bancaire B4/ B0 V2 est soumis aux recommandations d utilisation précisées ci-après. 5.1 Personnalisation du produit 163 Le processus de personnalisation est une étape critique destinée à configurer le produit de manière sûre. 164 La personnalisation doit être strictement définie et contrôlée ; des mesures de sécurité doivent être appliquées au cours de la personnalisation afin de pouvoir garantir l intégrité et la confidentialité des données secrètes introduites dans le produit (codes et clés secrètes). 5.2 Mise en opposition de cartes 165 Le système utilisateur du produit doit permettre de détecter des cartes mises en opposition (afin de contrer convenablement les menaces b et d, référencées dans la section 4.3). 5.3 Contrôles de flux 166 Le volume des transactions monétaires qui peuvent être réalisées par une même carte pour une période donnée sans autorisation particulière doit être limité. 167 Le système utilisateur du produit doit réaliser d autres contrôles lors d une transaction bancaire qui font appel à un centre serveur d autorisations de manière aléatoire ou en cas de dépassement d un plafond. 9 mai 1996 Page 29
34 5 - Recommandations d utilisation Rapport de certification 96/02 Page blanche Page 30 9 mai 1996
35 Rapport de certification 96/02 32 Chapitre 6 Certification 168 Le produit composant ST16601 G/SKG masqué par l application bancaire B4/ B0 V2 dont les caractéristiques de sécurité sont définies dans le chapitre 4 du présent rapport, satisfait aux exigences du niveau d évaluation E La résistance minimum des mécanismes est cotée élevée. 170 La recherche de vulnérabilités exploitables au cours de l évaluation a été définie par la quantité d informations disponibles pour le niveau E3 et par la compétence, l opportunité et les ressources correspondant à la cotation élevée de la résistance minimum des mécanismes. 171 La certification ne constitue pas en soi une recommandation du produit. Elle ne garantit pas que le produit certifié est totalement exempt de vulnérabilités exploitables : il existe une probabilité résiduelle (d autant plus faible que le niveau d évaluation est élevé) que des vulnérabilités exploitables n aient pas été découvertes. 172 Le certificat ne s applique qu à la version évaluée du produit. 173 La certification de toute version ultérieure nécessitera au préalable une réévaluation en fonction des modifications apportées. 9 mai 1996 Page 31
36 6 - Certification Rapport de certification 96/02 Page 32 9 mai 1996
Rapport de certification PP/0002
PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de
Plus en détailPASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur
Plus en détailRapport de certification PP/0101
PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de
Plus en détailRapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités
Plus en détailAnnexe 5. CONTRAT CYBERPLUS PRO Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières
Annexe 5 Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières DESIGNATION DE L ENTREPRISE ci-après "le Client" Nom ou Dénomination sociale... représentée par.. (Nom et prénom du représentant
Plus en détailRapport de certification
Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 3 + du produit Symantec Risk Automation Suite 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans
Plus en détailLe Dossier Médical Personnel et la sécurité
FICHE PRATIQUE JUIN 2011 Le Dossier Médical Personnel et la sécurité www.dmp.gouv.fr L essentiel Un des défis majeurs pour la réussite du Dossier Médical Personnel (DMP) est de créer la confiance des utilisateurs
Plus en détailXi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?
Xi Ingénierie La performance technologique au service de votre e-commerce Comment exploiter les cookies sur vos applications web en toute légalité? Copyright 2012 Xi Ingénierie Toute reproduction ou diffusion
Plus en détailRapport de certification
Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma
Plus en détailRapport de certification
Rapport de certification NetApp Data ONTAP v8.1.1 7-Mode Préparé par : le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation
Plus en détailRapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2010/07 KeePass Version
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans
Plus en détailÉvaluation et Certification Carlos MARTIN Responsable du Centre de Certification de la Sécurité des Technologies de l Information
Évaluation et Certification Carlos MARTIN Responsable du Centre de Certification de la Sécurité des Technologies de l Information Organisme de certification Comité directeur de la certification des T.I.
Plus en détailLa carte à puce. Jean-Philippe Babau
La carte à puce Jean-Philippe Babau Département Informatique INSA Lyon Certains éléments de cette présentation sont issus de documents Gemplus Research Group 1 Introduction Carte à puce de plus en plus
Plus en détailPolitique de Référencement Intersectorielle de Sécurité (PRIS)
PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 4 + du produit VMware ESX 4.0 Update 1 and vcenter Server 4.0 Update 1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection Version 12.1.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien
Plus en détailREFERENTIEL DE CERTIFICATION
REFERENTIEL DE CERTIFICATION DU TITRE PROFESSIONNEL Technicien(ne) d'assistance en Informatique Niveau IV Site : http://www.emploi.gouv.fr REFERENTIEL DE CERTIFICATION D'UNE SPECIALITE DU TITRE PROFESSIONNEL
Plus en détailPolitique de sécurité de l information
5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 2 + du produit EMC RecoverPoint version 3.4 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre
Plus en détailAutorité de Certification OTU
Référence du document : OTU.CG.0001 Révision du document : 1.0 Date du document : 24/10/2014 Classification Public Autorité de Certification OTU Conditions générales des services de Certification Conditions
Plus en détailEvaluation de la conformité du Système de validation Vaisala Veriteq vlog à la norme 21 CFR Part 11
/ Livre blanc Evaluation de la conformité du Système de validation Vaisala Veriteq vlog à la norme 21 CFR Part 11 La norme 21 CFR Part 11 traduit l opinion de la FDA selon laquelle les risques de falsification,
Plus en détailConditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011
Conditions Particulières de Maintenance Ref : Table des matières 1 CONDITIONS PARTICULIÈRES APPLICABLES AUX CONTRATS DE MAINTENANCE...2 1.1 Préambule...2 1.2 Obligations d'atreal et services rendus...2
Plus en détailCONTRAT DE SOUSCRIPTION OFFRE PUSH-CLASSIQUE
CONTRAT DE SOUSCRIPTION OFFRE PUSH-CLASSIQUE ANNEXE 5 : CONDITIONS SPECIFIQUES AUX APPLICATIONS DE CAT. 3 V7.0 () Bouygues Telecom Société anonyme au capital de 616 661 789.28, immatriculée au RCS Nanterre
Plus en détailREGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL
REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailIndustrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de
Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un
Plus en détailCatalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4
Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à
Plus en détailRecommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing
Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés
Plus en détailCARTES A PUCE. Pascal Urien - Cours cartes à puce 2010-24/06/10 Page 1
CARTES A PUCE Page 1 Table des matières I- Aperçu de la carte à puce.... 3 Historique... 3 Les marchés.... 4 La technologie des cartes à puce... 5 Les cartes à mémoire.... 5 Les cartes à microprocesseurs....
Plus en détailCONVENTION INDIVIDUELLE D HABILITATION. «société d assurance indépendante» (Convention complète)
CONVENTION INDIVIDUELLE D HABILITATION «société d assurance indépendante» (Convention complète) Les parties à la convention - Le Ministre de l intérieur représenté par le Préfet de - Raison sociale : numéro
Plus en détailStandard de contrôle de sécurité WLA
Standard de contrôle de sécurité WLA Standard de sécurité et d intégrité des activités de loterie et de jeu WLA-SCS:2012 Association mondiale des loteries (World Lottery Association) Édition Novembre 2014
Plus en détailGuide de la pratique sur les réserves aux traités 2011
Guide de la pratique sur les réserves aux traités 2011 Texte adopté par la Commission du droit international à sa soixante-troisième session, en 2011, et soumis à l Assemblée générale dans le cadre de
Plus en détailCENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
Plus en détailCONVENTION INDIVIDUELLE D HABILITATION. «Expert en automobile indépendant» (convention complète)
CONVENTION INDIVIDUELLE D HABILITATION «Expert en automobile indépendant» (convention complète) Les parties à la convention - Le Ministre de l intérieur représenté par M. Jean-Benoît ALBERTINI, Préfet
Plus en détailRapport de certification
Rapport de certification Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères
Plus en détailIMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :
IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : SPÉCIFICATIONS TECHNIQUES À L INTENTION DES AGENCES ET COURTIERS À LEUR COMPTE IMPORTANT L OACIQ se réserve le droit de modifier ses exigences en fonction
Plus en détailL application doit être validée et l infrastructure informatique doit être qualifiée.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés
Plus en détailRapport de certification
Rapport de certification NetScout ngeniusone Unified Performance Management Platform V5.2.1 and ngenius InfiniStream V5.2.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme
Plus en détailCONDITIONS GENERALES DE FOURNITURE DU SERVICE DE TELEPHONIE MOBILE SIMYO
CONDITIONS GENERALES DE FOURNITURE DU SERVICE DE TELEPHONIE MOBILE SIMYO 1. OBJET 1.1. Les présentes «Conditions Générales» régissent les conditions selon lesquelles KPN France, société en nom collectif
Plus en détailPolitique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ
PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du
Plus en détailFiche méthodologique Rédiger un cahier des charges
Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,
Plus en détailAgrément des hébergeurs de données de santé. 1 Questions fréquentes
Agrément des hébergeurs de données de santé 1 Questions fréquentes QUELS DROITS POUR LES PERSONNES CONCERNEES PAR LES DONNEES DE SANTE HEBERGEES? La loi précise que l'hébergement de données de santé à
Plus en détailSOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS
SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente
Plus en détailTraitement de données
Traitement de données Les cartes à puce La carte à puce succède : aux cartes à codes barres aux cartes à pistes magnétiques. Mise en situation. La carte à puce est une carte plastifiée aux dimensions de
Plus en détailLA SIGNATURE ELECTRONIQUE
LA SIGNATURE ELECTRONIQUE Date de publication : 14/11/2008 Les échanges par voie électronique ne cessent de croître. Or, leur caractère entièrement dématérialisé fait naître de nouveaux enjeux juridiques.
Plus en détailKonica Minolta, un leader aux standards de sécurité les plus élevés du marché
SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles
Plus en détailConditions Générales d Utilisation des cartes cadeaux CA DO CARTE au 12/09/2013 (Applicables aux Cartes d un montant inférieur ou égal à 150 )
Conditions Générales d Utilisation des cartes cadeaux CA DO CARTE au 12/09/2013 (Applicables aux Cartes d un montant inférieur ou égal à 150 ) Les présentes conditions générales régissent l utilisation
Plus en détailRéglement intérieur. Supélec Rézo
Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et
Plus en détailREF01 Référentiel de labellisation des laboratoires de recherche_v3
Introduction Le présent référentiel de labellisation est destiné aux laboratoires qui souhaitent mettre en place un dispositif de maîtrise de la qualité des mesures. La norme ISO 9001 contient essentiellement
Plus en détailMalveillances Téléphoniques
28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 4 du système Check VPN- 1/FireWall-1 Next Generation Feature Pack 1 Préparée par : Le Centre de la sécurité des télécommunications à titre d organisme de certification
Plus en détailSignature électronique. Romain Kolb 31/10/2008
Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...
Plus en détailManuel d'utilisation d'apimail V3
Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages
Plus en détailLa Révolution Numérique Au Service De l'hôpital de demain. 18-19 JUIN 2013 Strasbourg, FRANCE
La Révolution Numérique Au Service De l'hôpital de demain 18-19 JUIN 2013 Strasbourg, FRANCE Le développement de la e-santé : un cadre juridique et fonctionnel qui s adapte au partage Jeanne BOSSI Secrétaire
Plus en détailla Facture électronique mes premiers pas
b e X la Facture électronique SOMMAIRE INTRODUCTION Pourquoi émettre des factures?... 5 Pourquoi passer à l électronique?... 6 Etape 1 : qu est-ce que c est? 8 Définition... 8 Modes d échange... 8 Etape
Plus en détailLes acteurs de la carte d'achat
CHAPITRE 3 Les acteurs de la carte d'achat Pour mettre en œuvre une exécution des marchés publics par carte d achat, l acheteur et le gestionnaire public vont devoir s adresser à un fournisseur de services
Plus en détailla Facture électronique mes premiers pas
b X la Facture électronique mes premiers pas 2 e SOMMAIRE INTRODUCTION Pourquoi émettre des factures?... 5 Pourquoi passer à l électronique?... 6 Etape 1 La facture électronique : qu est-ce que c est?
Plus en détailREFERENTIEL DE CERTIFICATION
REFERENTIEL DE CERTIFICATION DU TITRE PROFESSIONNEL Conseiller(ère) Relation Client à Distance Niveau IV Site : http://www.emploi.gouv.fr REFERENTIEL DE CERTIFICATION D'UNE SPECIALITE DU TITRE PROFESSIONNEL
Plus en détailPolitique d'utilisation des dispositifs mobiles
ISMS (Information Security Management System) Politique d'utilisation des dispositifs mobiles Version control please always check if you are using the latest version. Doc. Ref. :isms.0046.politique utililisation
Plus en détailMARCHE DE PRESTATIONS INFORMATIQUES
MARCHE DE PRESTATIONS INFORMATIQUES Marché n 2011-003 Midi-Pyrénées Innovation Agence régionale de l innovation 9-11 rue Matabiau BP 78534 31685 Toulouse Cedex Objet de la consultation : Renouvellement
Plus en détailRecours aux entreprises extérieures
RECOMMANDATION R429 Recommandations adoptées par le Comité technique national de la chimie, du caoutchouc et de la plasturgie le 21 novembre 2006. Cette recommandation annule et remplace la recommandation
Plus en détailManagement de la sécurité des technologies de l information
Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure
Plus en détailMarchés publics de fournitures et services EMISSION DE CARTES D ACHATS ET PRESTATIONS ANNEXES CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.
Marchés publics de fournitures et services EMISSION DE CARTES D ACHATS ET PRESTATIONS ANNEXES CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) Pouvoir adjudicateur : Ecole supérieure d art des Pyrénées
Plus en détailCONDITIONS GENERALES D UTILISATION DU SERVICE DE BANQUE EN LIGNE
CONDITIONS GENERALES D UTILISATION DU SERVICE DE BANQUE EN LIGNE https://banque.edmond-de-rothschild.fr 1. OBJET Edmond de Rothschild (France), société anonyme au capital de 83.075.820 euros, dont le siège
Plus en détailContrat de Souscription : CA Certificat + Conditions Générales d Utilisation Annexe 2 : Guide de souscription
Contrat de Souscription : CA Certificat + Conditions Générales d Utilisation Annexe 2 : Guide de souscription Pour souscrire le service, le Client doit disposer des logiciels pré-requis indiqués ci-dessous
Plus en détailArticle I. DÉFINITIONS
Conditions particulières de vente «Hébergement dédié» ONLINE SAS au 22/10/2012 ENTRE : Le Client, Ci-après dénommé l' «Usager». ET : ONLINE, Société anonyme par actions simplifiée, au capital de 214 410,50
Plus en détailLes modules SI5 et PPE2
Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche
Plus en détailCONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD
o CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD Conditions Générales de Vente et d Utilisation du Service B CLOUD Les présents termes et conditions sont conclus
Plus en détailGuide de prise en main Symantec Protection Center 2.1
Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule
Plus en détailVIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ
VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1
Plus en détailConditions d'utilisation de la plateforme Défi papiers
Conditions d'utilisation de la plateforme Défi papiers Préambule : La lecture et l acceptation des présentes conditions d utilisation, ci-après les «Conditions d Utilisation», sont requises avant toute
Plus en détailSécurisation des paiements en lignes et méthodes alternatives de paiement
Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude
Plus en détailL utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes
L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...
Plus en détailQuadra Entreprise On Demand
Quadra Entreprise On Demand LS -Quadra Entrepriset OD- 11/2013 ARTICLE 1 : DEFINITIONS LIVRET SERVICE QUADRA ENTREPRISE ON DEMAND Les termes définis ci-après ont la signification suivante au singulier
Plus en détailSERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste
Direction de l Innovation et du Développement des E-services SERVICES ELECTRONIQUES DE CONFIANCE Service de Cachet Electronique de La Poste POLITIQUE DE VALIDATION DE SIGNATURE Version 1.0 Date version
Plus en détailCONDITIONS GENERALES D UTILISATION DE L AGENCE EN LIGNE
CONDITIONS GENERALES D UTILISATION DE L AGENCE EN LIGNE En vigueur au 15 décembre 2013 ARTICLE 1 DÉFINITIONS Les termes ou expressions, lorsqu'ils sont employés avec une majuscule, auront la signification
Plus en détailI.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.
DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de
Plus en détailDÉCLARATION ET DEMANDE D'AUTORISATION D OPÉRATIONS RELATIVES A UN MOYEN DE CRYPTOLOGIE
ANNEXE I DÉCLARATION ET DEMANDE D'AUTORISATION D OPÉRATIONS RELATIVES A UN MOYEN DE CRYPTOLOGIE FORMULAIRE 1 à adresser en deux exemplaires à : Agence nationale de la sécurité des systèmes d'information
Plus en détailGestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?
Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information
Plus en détailR41 REGLE DE PRESCRIPTION. Télésécurité. Habitations Risques «standard» Edition 12.2000.0 (décembre 2000)
R41 REGLE DE PRESCRIPTION Télésécurité Habitations Risques «standard» Edition 12.2000.0 (décembre 2000) Fédération Française des Sociétés d'assurances Cette règle a été élaborée au sein des instances de
Plus en détailClub Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte
Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation
Plus en détailASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES
ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES 2013 ASSOCIATION CANADIENNE DES PAIEMENTS 2013 CANADIAN PAYMENTS ASSOCIATION Cette règle est protégée
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détailConditions d utilisation
SERVICES VGA Conditions d utilisation Messagerie 3131 : Le Client Final compose le numéro 3131 pour accéder au serveur vocal du service. Un message vocal lui indique le numéro du dernier correspondant
Plus en détailLA QUALITE DU LOGICIEL
LA QUALITE DU LOGICIEL I INTRODUCTION L'information est aujourd'hui une ressource stratégique pour la plupart des entreprises, dans lesquelles de très nombreuses activités reposent sur l'exploitation d'applications
Plus en détailBUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final
Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL
Plus en détailConditions Générales d Utilisation de l Espace Client
Conditions Générales d Utilisation de l Espace Client rticle1 - Préambule Les présentes Conditions Générales d Utilisation Espace Client (ci-après «Conditions d utilisation») relèvent des conditions générales
Plus en détailGUIDE OEA. Guide OEA. opérateur
Guide > > Fiche 1 : Pourquoi être certifié? > > Fiche 2 : Les trois types de certificats et leurs critères > > Fiche 3 : La préparation de votre projet > > Fiche 4 : Le questionnaire d auto-évaluation
Plus en détailCONDITIONS GENERALES D ACHAT
CONDITIONS GENERALES D ACHAT Article 1 ACCEPTATION/ ACCUSE DE RECEPTION Sauf accords contraires et écrits entre AIRMETEC et le fournisseur, les présentes conditions s appliquent impérativement, à l exclusion
Plus en détailMARQUE DE FABRIQUE, DE COMMERCE OU DE SERVICE DEMANDE D'ENREGISTREMENT
M N 50572 01 MARQUE DE FABRIQUE, DE COMMERCE OU DE SERVICE DEMANDE D'ENREGISTREMENT QUE DOIT CONTENIR UN DÉPOT? Votre dossier de dépôt comprend : 1 - la demande d enregistrement en cinq exemplaires (formulaire
Plus en détailCONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK
CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK 1. OBJET Les présentes conditions générales fixent les modalités d accès et de fonctionnement du service de banque en ligne fourni par ECOBANK (le
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailCONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR
CONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR Article 1. Objet Du Contrat : La société CapiTechnic a pour activité l ingénierie en méthodes et maintenance et plus particulièrement la location d un
Plus en détailCYCLE DE VIE DES TRANSACTIONS
CYCLE DE VIE DES TRANSACTIONS Version 1.1 21/12/2009 Ce document et son contenu sont strictement confidentiels et la propriété de Natixis Paiements. Il n est pas contractuel. Toute reproduction et/ou distribution
Plus en détailLIVRET SERVICE. Portail Déclaratif Etafi.fr
LIVRET SERVICE Portail Déclaratif Etafi.fr LS-YC Portail Déclaratif Etafi.fr-11/2013 ARTICLE 1 : PREAMBULE LIVRET SERVICE PORTAIL DECLARATIF ETAFI.FR Les télé-procédures de transfert de données fiscales
Plus en détail