Rapport de certification 96/02

Dimension: px
Commencer à balayer dès la page:

Download "Rapport de certification 96/02"

Transcription

1 PREMIER MINISTRE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION E3 EvaluationetCert if icationfranáaise Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de l Information Rapport de certification 96/02 Composant ST16601 G/SKG masqué pour l application bancaire B4/B0 V2 9 mai 1996

2 Ce document constitue le rapport de certification du produit composant ST16601 G/SKG, masqué pour l application bancaire B4/B0 V2. Toute correspondance relative à ce rapport de certification doit être adressée au : SCSSI Centre de Certification de la Sécurité des Technologies de l Information 18, rue du docteur Zamenhof F ISSY-LES-MOULINEAUX CEDEX. SCSSI, France La reproduction de tout ou partie de ce document, sans altérations ni coupures, est autorisée. Ce document est folioté de 1 à 32 et certificat.

3 Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de l Information E3 EvaluationetCert if icationfranáaise CERTIFICAT 96/02 Composant ST16601 G/SKG masqué pour l application bancaire B4/B0 V2 SGS-THOMSON Microelectronics, SA ; Consortium CP8 Transac et PHILIPS Cartes et Systèmes Groupement des Cartes Bancaires CB Les caractéristiques de sécurité du produit ci-dessus ont été évaluées par un Centre d Évaluation de la Sécurité des Technologies de l Information selon les critères ITSEC. Le niveau d évaluation atteint est le niveau E3. La résistance minimum des mécanismes est cotée élevée. Ce certificat est valide pour la version du produit mentionnée, sous réserve du respect des modalités d utilisation et des restrictions éventuelles figurant dans le rapport de certification associé. Le 9 mai 1996, Le commanditaire : Groupement des Cartes Bancaires CB Le chef du Service central de la sécurité des systèmes d information Organisme de Certification SCSSI 18, rue du docteur Zamenhof F ISSY-LES-MOULINEAUX CEDEX.

4

5 Rapport de certification 96/02 6 Chapitre 1 Introduction 1 Ce document présente le rapport de certification du produit composant ST16601 G/ SKG masqué pour l application bancaire B4/B0 V2. 2 Ce produit est destiné à être inséré dans une carte bancaire française CB. Après un processus d encartage puis de personnalisation, celle-ci est alors distribuée à l utilisateur final client d une banque (le porteur de la carte ci-après le porteur) qui l utilise pour des prestations bancaires selon le mode d utilisation prévu défini dans la section Les phases successives du produit sont les suivantes : - phase de fabrication incluant la phase de tests du composant masqué, - phase d encartage, - phase de personnalisation, - phase d utilisation, - phase d invalidation. 4 La cible d évaluation est considérée comme l objet final à la sortie du fondeur. Les phases ultérieures d encartage et de personnalisation sont exclues de l évaluation. 5 La figure ci-après illustre les différentes phases du processus de développement, de fabrication et d utilisation du produit et précise les contours de la cible d évaluation. 9 mai 1996 Page 1

6 1 - Introduction Rapport de certification 96/02 M I C R O C I R C U I T Spécifications détaillées GIE CB Concepteur du microcircuit électronique Spécifications d'utilisation MASQUEUR Spécifications de fabrication Limite de la cible FONDEUR ENCARTEUR PERSONNALISATEUR M A S Q U E Spécifications générales Spécifications détaillées Développement Masque (code) Composant Masqué Fabrication Composant Masqué Encarté Utilisation Carte Personnalisée Acteurs impliqués dans le processus d'évaluation cible d'évaluation Temps Acteurs hors du processus d'évaluation fournitures Transmission entre acteurs des fournitures indispensables à la cible d'évaluation Fig Définition de la cible d évaluation 6 Les fonctionnalités, vis-à-vis desquelles le niveau E3 des critères ITSEC a été atteint, sont consignées dans le chapitre 4 du présent rapport. Page 2 9 mai 1996

7 Rapport de certification 96/ Introduction Glossaire Blocage État du composant masqué dans lequel les fonctionnalités du produit nécessitant une authentification préalable d un utilisateur sont indisponibles. En phase de personnalisation, cet état est irréversible. En phase d utilisation, le déblocage du composant masqué nécessite une authentification simultanée du porteur et de l émetteur. Clone Reproduction frauduleuse du produit. Composant masqué Microcircuit électronique avec son masque (logiciel d application) capable de stocker et de traiter des données. Délégataire de l émetteur Délégué habilité par l émetteur, responsable de l ouverture des droits d accès à des services. DES Data Encryption Standard (Algorithme de chiffrement normalisé) utilisé uniquement en mode chiffrement et conforme à la norme ANSI X3-92 Data Encryption Algorithm Encartage Insertion du composant masqué dans un support plastique, en forme de carte, incluant la phase d assemblage en micromodules et la phase d implantation du composant masqué sur son support plastique. Émetteur Établissement bancaire français, membre du groupement des cartes bancaires CB, responsable de la production de ses propres cartes. Encarteur Industriel responsable du processus d encartage. 9 mai 1996 Page 3

8 1 - Introduction Rapport de certification 96/02 Fondeur Fabricant du microcircuit électronique. Invalidation Phase de fin de vie du composant masqué. ITSEC Critères d évaluation de la sécurité des systèmes informatiques, version 1.2. ITSEM Manuel d évaluation de la sécurité des technologies de l information, version 1.0. Masque Logiciel d application embarqué sur le microcircuit électronique. Masqueur Développeur de logiciels spécifiques embarqués sur microcircuits électroniques. Mémoire des données Mémoire de type EEPROM (Electrically Erasable Programmable Memory, non volatile programmable et effaçable électriquement) accessible par l intermédiaire d un jeu exhaustif de commandes, ne contenant pas d instructions exécutables. Mémoire de programme Mémoire de type ROM (Read Only Memory non modifiable) accessible uniquement par l unité centrale, qui contient le logiciel d application B4/B0 V2. Mémoire de travail Mémoire volatile de type RAM (Random Access Memory). Personnalisateur Industriel responsable du processus de personnalisation. Personnalisation Inscription des informations d identification, d authentification, et de services bancaires dans le composant masqué, sur les pistes magnétiques et sur le support plastique afin d associer chaque carte bancaire à son porteur. Page 4 9 mai 1996

9 Rapport de certification 96/ Introduction Porteur Client d une banque, utilisateur des services bancaires qui lui sont offerts par l intermédiaire de la carte CB. 9 mai 1996 Page 5

10 1 - Introduction Rapport de certification 96/02 Références [1] Critères d évaluation de la sécurité des systèmes informatiques Version 1.2, juin [2] Manuel d évaluation de la sécurité des technologies de l information Version 1.0 septembre [3] Cible de sécurité référencée GIE CB CBSASD 08 version 1.0. [4] Rapport Technique d Évaluation IRIS.172, document non public. Page 6 9 mai 1996

11 Rapport de certification 96/02 10 Chapitre 2 Résultats 2.1 Conclusions de l évaluation 7 La cible d évaluation est le produit composant ST16601 révision G, masqué pour l application bancaire B4/B0 V2 (version SKG) portant la référence ST16601 G/ SKG. 8 Le produit soumis à évaluation dont les caractéristiques de sécurité sont définies dans le chapitre 4 du présent rapport, satisfait aux exigences du niveau d évaluation E3. 9 La résistance minimum des mécanismes de sécurité du produit (ci-après résistance minimum des mécanismes) est cotée élevée. 10 La recherche de vulnérabilités exploitables au cours de l évaluation a été définie par la quantité d informations disponibles pour le niveau E3 et par la compétence, l opportunité et les ressources correspondant à la cotation élevée de la résistance minimum des mécanismes. 11 L utilisation sécuritaire du produit est soumise aux recommandations figurant dans le chapitre 5 du présent rapport. 2.2 Contexte de l évaluation 12 L évaluation a été menée conformément aux critères ITSEC [1] et à la méthodologie définie dans le manuel ITSEM [2]. 13 Le commanditaire de l évaluation est le Groupement des Cartes Bancaires CB : GIE Cartes Bancaires CB 31 rue de Berri PARIS. 14 Le commanditaire de l évaluation représente la communauté des Établissements Bancaires Français adhérents aux systèmes CB. 9 mai 1996 Page 7

12 2 - Résultats Rapport de certification 96/02 15 La cible d évaluation a été développée par les sociétés : - SGS-THOMSON Microelectronics pour la conception du microcircuit électronique, des logiciels de tests et la fabrication du produit final, SGS-THOMSON Microelectronics ZI de Rousset - BP Rousset Cedex - France - Consortium CP8 TRANSAC / PHILIPS Cartes et Systèmes, pour le développement de l application bancaire B4/B0 V2 (CP8 TRANSAC) et la qualification fonctionnelle de l application (PHILIPS Cartes et Systèmes), CP8 TRANSAC 68, route de Versailles BP Louveciennes - France PHILIPS Cartes et Systèmes 30, rue Boussingault Paris - France. 16 L évaluation s est déroulée en parallèle au développement du produit du 31 mai 1994 au 28 mars Une phase de préparation à l évaluation avait eu lieu précédemment. 17 Cette évaluation a été conduite par le centre d évaluation de la sécurité des technologies de l information en cours d agrément du : Service d Études communes de La Poste et de France Telecom SEPT 42, rue des Coutures BP CAEN Cedex - France. 18 Une partie des travaux a été sous-traitée à l organisme suivant : Centre National d Études des Télécommunications Chemin du Vieux Chêne BP Meylan Cedex - France Page 8 9 mai 1996

13 Rapport de certification 96/ Résultats 2.3 Portée de la certification 19 La certification ne constitue pas en soi une recommandation du produit. Elle ne garantit pas que le produit certifié est totalement exempt de vulnérabilités exploitables : il existe une probabilité résiduelle (d autant plus faible que le niveau d évaluation est élevé) que des vulnérabilités exploitables n aient pas été découvertes. 20 Le certificat ne s applique qu à la version évaluée du produit. 21 La certification de toute version ultérieure nécessitera au préalable une réévaluation en fonction des modifications apportées. 9 mai 1996 Page 9

14 2 - Résultats Rapport de certification 96/02 Page blanche Page 10 9 mai 1996

15 Rapport de certification 96/02 12 Chapitre 3 Présentation du produit 3.1 Objet 22 Le produit composant ST16601 G/SKG masqué pour l application bancaire B4/ B0 V2 est destiné à être inséré dans une carte bancaire française CB, par un processus d encartage et de personnalisation. 23 Le produit soumis à évaluation portant la référence ST16601 G/SKG est constitué des éléments suivants : - le microcircuit électronique ST16601 révision G, et ses logiciels de tests révision TKG, - le logiciel d application bancaire B4/B0 V2, version SKG, embarqué sur le microcircuit électronique. 3.2 Historique du développement 24 Le microcircuit électronique ST16601 révision G et les logiciels de tests associés révision TKG ont été développés par la société SGS-THOMSON. 25 Le logiciel d application bancaire B4/B0 V2 a été développé pour le microcircuit électronique ST16601 par la société CP8 TRANSAC. La société PHILIPS Cartes et Systèmes a procédé à la qualification fonctionnelle de l application. 3.3 Description du matériel 26 Le microcircuit électronique ST16601 révision G est un microcontrôleur incluant toutes les fonctions élémentaires nécessaires au stockage et au traitement d informations sensibles. 27 Il est basé sur une unité centrale de 8 bits associée à une mémoire de travail de 128 octets (RAM statique), une mémoire de programme de 7, 5 Koctets (ROM), et une mémoire des données de 1088 octets (EEPROM). La mémoire de programme a été masquée durant la fabrication du microcircuit électronique. 28 Il dispose de mécanismes de sécurité participant à la réalisation des fonctions dédiées à la sécurité pour lesquelles l évaluation a été demandée. 9 mai 1996 Page 11

16 3 - Présentation du produit Rapport de certification 96/ Description des logiciels 29 Les logiciels de tests embarqués permettent le test des différents éléments du microcircuit électronique ; ces logiciels ne sont disponibles que lorsque le composant masqué fonctionne en modes de tests. A l issue de la phase de fabrication, après une phase de tests, le fonctionnement en modes de tests est inhibé de manière irréversible et les programmes de tests ne peuvent plus être utilisés. 30 Le logiciel d application bancaire B4/B0 V2, version SKG est le système d exploitation embarqué sur le microcircuit électronique. Il réalise les fonctions nécessaires à l application bancaire CB et participe à la réalisation des fonctions dédiées à la sécurité telles que définies dans le chapitre Description de la documentation 31 Le produit possède deux types de documentation : - une documentation d utilisation, - une documentation d administration. Page 12 9 mai 1996

17 Rapport de certification 96/02 28 Chapitre 4 Évaluation 4.1 Préambule 32 Les caractéristiques de sécurité sont consignées dans la cible de sécurité [3] qui est la référence pour l évaluation. 33 Les paragraphes 4.2 à 4.4 ci-après reprennent les éléments essentiels de la cible de sécurité. 4.2 Caractéristiques de sécurité 34 Le produit permet d assurer : - la confidentialité des données sensibles contenues dans la mémoire des données (codes et clés secrètes), - la confidentialité du logiciel d application, - l authentification des différents utilisateurs du produit. 35 Le produit garantit qu à l issue de la phase de fabrication du produit, l accès aux données de sa mémoire sera uniquement contrôlé par le logiciel d application [cf. sections et 4.4.9]. 36 Le produit met en oeuvre, suivant les différentes phases de vie de la carte, des fonctions d authentification et de contrôle d accès vis-à-vis de ses utilisateurs et administrateurs ainsi que des fonctions d authentification de la carte et des transactions bancaires [cf. sections à et à ]. 37 Le produit permet de garantir la pérennité des données des mémoires [cf. section 4.4.1]. 38 Une fonction d hyperviseur de sécurité détecte des conditions de fonctionnement ou d environnement anormales et génère toute action adéquate pour garantir la sécurité du produit [cf. section ]. 39 Le produit met également en oeuvre des fonctions d imputation (limité à l enregistrement de l identité de l utilisateur à l origine du blocage de la carte et à l enregistrement de l identité de l utilisateur à l origine de l écriture d un mot dans les zones réservées en écriture de la mémoire utilisateur du composant masqué) et d audit (lecture simple de ces enregistrements) [cf. sections , , , ]. 9 mai 1996 Page 13

18 4 - Évaluation Rapport de certification 96/ Mode d utilisation prévu 40 Les administrateurs successifs du produit sont : - le fondeur, au cours de la phase de fabrication et de tests, - l encarteur, au cours de la phase d encartage, - le personnalisateur, au cours de la phase de personnalisation, - le GIE Cartes Bancaires CB, au cours de la phase d utilisation. 41 La carte bancaire CB est distribuée au porteur qui l utilise pour des prestations bancaires nécessitant le composant masqué telles que le paiement de proximité (transaction monétaire effectuée par le porteur chez un commerçant en sa présence au moyen de la carte bancaire CB et du terminal de paiement électronique du commerçant), ou le télépaiement (transaction monétaire effectuée à distance par le porteur au moyen de la carte bancaire CB et d un équipement télématique) qui constituent le mode d utilisation prévu du produit. 42 Ce mode d utilisation prévoit une authentification commune à l encarteur et au personnalisateur. 43 Au cours de la phase d utilisation, les utilisateurs du produit sont : - l émetteur (la banque), - le délégataire de l émetteur (un prestataire de services), - le porteur (client de la banque et détenteur de la carte bancaire CB ). 4.3 Menaces 44 La liste des menaces identifiée dans la cible de sécurité [3] est la suivante : a) divulgation des données confidentielles et du logiciel d application contenus dans le produit, b) substitution du composant masqué d une carte CB personnalisée en vue de la réalisation d un clone, c) personnalisation du produit par une entité non autorisée, d) utilisation des services offerts par le système CB par une personne différente du porteur de la carte CB, e) modification non autorisée des données confidentielles, f) modification non autorisée des données de configuration et d exploitation, g) modification non autorisée d une quelconque donnée d une carte invalidée. Page 14 9 mai 1996

19 Rapport de certification 96/ Évaluation 4.4 Fonctions dédiées à la sécurité du produit Intégrité des données des mémoires 45 Pendant leur durée de vie, définie comme intervalle de temps entre deux écritures, modification ou effacement, borné par la durée de vie de la carte c'est à dire jusqu à sa destruction par l organisme émetteur, ce qui ne dépasse pas 10 ans, les données de la mémoire utilisateur, de la mémoire de travail ainsi que de la mémoire programme ne subissent pas d altération c'est à dire de changement non contrôlé d'état Authentification de l encarteur (ou du personnalisateur) 46 C'est l opération que l utilisateur doit réaliser pour se faire reconnaître auprès du masque comme l encarteur (ou le personnalisateur) agréé par l émetteur. 47 L identifiant : c est la clé de fabrication écrite dans le composant masqué, unique pour chaque exemplaire du produit. 48 L authentification : c est la fonction, réalisée par le masque, de comparaison de la donnée présentée par l utilisateur par rapport à la clé de fabrication. 49 La ratification : c est la fonction, réalisée par le masque, d enregistrement dans la mémoire utilisateur du résultat, fructueux ou non, de la fonction d authentification. Le masque s assure de l intégrité de cet enregistrement. 50 La synchronisation : c est la fonction, réalisée par le masque durant l authentification et la ratification, de synchronisation de ses traitements. 51 La limitation : c est le nombre de résultats infructueux successifs de la fonction d authentification à partir duquel le masque se met en état de blocage. Ce nombre est fixé à trois. 52 L activation : cette authentification est activée durant les phases d'encartage et de personnalisation. 53 La désactivation : cette authentification est désactivée durant les phases d utilisation et d invalidation et lorsque le masque est dans un état de blocage. 54 Le blocage : cet état est irréversible et ne tolère plus aucune authentification possible. 55 Le remplacement : le remplacement de l identifiant est impossible. 9 mai 1996 Page 15

20 4 - Évaluation Rapport de certification 96/ Authentification de l émetteur 56 C'est l opération que l utilisateur doit réaliser pour se faire reconnaître auprès du masque comme l'émetteur lui-même. 57 L identifiant : c est la clé banque écrite dans le composant masqué, unique pour chaque exemplaire du produit. 58 L authentification : c est la fonction, réalisée par le masque, de comparaison de la donnée présentée par l utilisateur par rapport à la clé banque. 59 La ratification : c est la fonction, réalisée par le masque, d enregistrement dans la mémoire utilisateur du résultat, fructueux ou non, de la fonction d'authentification. Le masque s assure de l intégrité de cet enregistrement. 60 La synchronisation : c'est la fonction, réalisée par le masque durant l'authentification et la ratification, de synchronisation de ses traitements. 61 La limitation : c'est le nombre de résultats infructueux successifs de la fonction d authentification à partir duquel le masque se met en état de blocage. Ce nombre est fixé à un. 62 L activation : cette authentification est activée durant la phase d utilisation. 63 La désactivation : cette authentification est désactivée durant la phase d invalidation, lorsque le masque est dans un état de blocage ou lorsque le nombre de résultats infructueux successifs de la fonction d authentification du porteur vaut un ou deux. 64 Le blocage : le composant masqué ne tolère plus aucune authentification. Seul un déblocage permet le retour du composant masqué à l état normal. 65 Le déblocage (Réhabilitation) : c est l authentification simultanée du porteur et de l émetteur. Plusieurs échecs successifs provoquent un blocage irréversible lié à la saturation du mécanisme. Le succès ouvre les mêmes droits qu une authentification de l émetteur lui-même. 66 Le remplacement : le remplacement de l identifiant est impossible. Page 16 9 mai 1996

21 Rapport de certification 96/ Évaluation Authentification du délégataire de l émetteur 67 C'est l'opération que l'utilisateur doit réaliser pour se faire reconnaître auprès du masque comme le délégataire de l'émetteur. 68 L identifiant :c est la clé d'ouverture écrite dans le composant masqué, unique pour chaque exemplaire du produit. 69 L'authentification : c est l'opération, réalisée par le masque, de comparaison de la donnée présentée par l utilisateur par rapport à la clé d'ouverture. 70 La ratification : c est la fonction, réalisée par le masque, d enregistrement dans la mémoire utilisateur du résultat, fructueux ou non, de la fonction d'authentification. Le masque s assure de l intégrité de cet enregistrement. 71 La synchronisation : c est la fonction, réalisée par le masque durant l'authentification et la ratification, de synchronisation de ses traitements. 72 La limitation : c est le nombre de résultats infructueux successifs de la fonction d authentification à partir duquel le masque se met en état de blocage. Ce nombre est fixé à un. 73 L activation : cette authentification est activée durant la phase d utilisation. 74 La désactivation : cette authentification est désactivée durant la phase d invalidation, lorsque le masque est dans un état de blocage ou lorsque le nombre de résultats infructueux successifs de la fonction d authentification du porteur vaut un ou deux. 75 Le blocage : le composant masqué ne tolère plus aucune authentification. Seul un déblocage permet le retour du composant masqué à l'état normal. 76 Le déblocage (Réhabilitation) : c est l authentification simultanée du porteur et de l'émetteur. Plusieurs échecs successifs provoquent un blocage irréversible lié à la saturation du mécanisme. Le succès ouvre les mêmes droits qu une authentification de l émetteur lui-même. 77 Le remplacement : Le remplacement de l identifiant est impossible. 9 mai 1996 Page 17

22 4 - Évaluation Rapport de certification 96/ Authentification du porteur 78 C est l'opération que l'utilisateur doit réaliser pour se faire reconnaître auprès du masque comme le porteur. 79 L identifiant : c est le code confidentiel distribué confidentiellement au porteur par l'émetteur qui l'écrit dans la mémoire utilisateur du composant masqué. 80 L authentification : c est la fonction, réalisée par le masque, de comparaison de la donnée présentée par l utilisateur par rapport au code confidentiel. 81 La ratification : c est la fonction, réalisée par le masque, d enregistrement dans la mémoire utilisateur du résultat, fructueux ou non, de la fonction d authentification. Le masque s assure de l intégrité de cet enregistrement. 82 La synchronisation : c est la fonction, réalisée par le masque durant l'authentification et la ratification, de synchronisation de ses traitements. 83 La limitation : c est le nombre de résultats infructueux successifs de la fonction d authentification à partir duquel le masque se met en état de blocage. Ce nombre est fixé à trois. 84 L activation : cette authentification est activée durant la phase d utilisation. 85 La désactivation : cette authentification est désactivée durant la phase d invalidation et lorsque le masque est dans un état de blocage. 86 Le blocage : le composant masqué ne tolère plus aucune authentification. Seul un déblocage permet le retour du composant masqué à l'état normal. 87 Le déblocage (Réhabilitation) : c est l authentification simultanée du porteur et de l émetteur. Plusieurs échecs successifs provoquent un blocage irréversible lié à la saturation du mécanisme. Le succès ouvre les mêmes droits qu une authentification de l émetteur lui-même. 88 Le remplacement : le remplacement de l identifiant est possible. L écriture du nouvel identifiant désactive l'ancien. Page 18 9 mai 1996

23 Rapport de certification 96/ Évaluation Authentification de la carte 89 C est la fonction que l utilisateur demande au masque de réaliser afin de vérifier que les données d identification sont présentes dans la mémoire utilisateur et conformes. 90 L identifiant : c est indifféremment l une des cinq clés cryptographiques de l émetteur écrites dans la mémoire utilisateur lors de la personnalisation. 91 L authentification : c est le calcul cryptographique (tel que précisé dans la section 4.5) effectué par le masque au moyen de la clé cryptographique choisie et faisant intervenir une donnée externe fournie par l utilisateur (une valeur aléatoire pour éviter la reproduction illicite) et une donnée interne de la mémoire utilisateur adressée par l utilisateur. 92 L activation : cette authentification est activée dès que, lors de la phase de personnalisation, les zones d accès de la mémoire utilisateur sont délimitées et reconnues par le masque (telles que précisées dans la section ). 93 La désactivation : cette authentification est désactivée durant la phase d invalidation. 94 Le remplacement : le remplacement d une clé cryptographique est impossible Authentification (certification) de la transaction 95 C est la fonction que l utilisateur demande au masque de réaliser afin de fournir la preuve que la transaction a bien été réalisée avec la carte CB identifiée. Les rubriques sont identiques à celles de l authentification de la carte. La donnée externe fournit des informations relatives au commerçant, à son équipement et à l heure (en minutes) de la réalisation de la transaction. La donnée interne est l information, écrite dans la mémoire utilisateur du composant masqué par l équipement du commerçant, concernant la transaction et qui comprend la date de sa réalisation et son montant. 9 mai 1996 Page 19

24 4 - Évaluation Rapport de certification 96/ Inhibition du mode tests 96 A l issue de la phase de fabrication, après une phase de tests du composant masqué, le fonctionnement en mode tests du composant masqué est inhibé de manière irréversible : les données de la mémoire du composant masqué sont entièrement sous le contrôle du masque, que ce soit pour la lecture, l écriture ou la modification. Les tests effectués au cours de la phase de fabrication ne peuvent plus être utilisés Cloisonnement des zones de mémoire à l issue de la phase de fabrication 97 Les données constituant le masque ne sont pas accessibles de l extérieur, ni en lecture, ni en écriture, ni en modification, mais sont exécutables par le microcircuit électronique (mémoire programme). 98 Les données de travail transitoires, nécessaires au programme ainsi qu à l interface entre le programme et l unité de traitement interne du microprocesseur, ne sont pas accessibles de l extérieur, ni en lecture, ni en écriture, ni en modification, mais peuvent contenir des instructions exécutables à condition que celles-ci puissent être parfaitement identifiées par une simple étude du masque (mémoire de travail). 99 Les données statiques applicatives sont accessibles par le monde extérieur, uniquement par l intermédiaire du masque, au moyen du protocole d'échange de données conforme aux normes ISO 7816 (mémoire des données). 100 La mémoire des données du composant masqué est elle-même divisée en deux parties : - l une, secrète, non accessible de l extérieur en lecture, écriture ou modification, contenant la donnée d identification des autorités habilitées à personnaliser le composant masqué (mémoire secrète), - l autre, accessible librement en lecture mais réservée, pour l écriture et la modification, aux seules autorités habilitées à personnaliser le composant masqué (mémoire utilisateur). Page 20 9 mai 1996

25 Rapport de certification 96/ Évaluation Contrôle d accès en phase d utilisation 101 Durant la phase de personnalisation, la mémoire utilisateur est totalement subdivisée en zones auxquelles sont affectées sans ambiguïté des caractéristiques précisant si, durant la phase d utilisation, l accès à leurs ressources en lecture, écriture ou effacement sera : - libre c est à dire sans contrôle effectué par le masque, - réservé c est à dire limité à une ou plusieurs autorités - l émetteur lui-même, le délégataire de l'émetteur ou le porteur - dont une authentification préalable sera requise par le masque, - interdit c est à dire inaccessible par l utilisateur. 102 L accès peut être réservé indépendamment en lecture, écriture ou effacement Contrôle d accès en état de blocage 103 En phase d utilisation, mais dans un état de blocage, le masque interdit tout accès aux données de la mémoire utilisateur dont l'accès est interdit et à celles dont l accès est réservé telles que définies en Contrôle d accès en phase d invalidation 104 En cas d invalidation du composant masqué, le masque interdit de manière irréversible toute modification, écriture ou effacement de la mémoire utilisateur mais rend l accès libre en lecture à toutes les données dont l accès était jusqu'alors réservé. 105 Les fonctions d authentification des autorités (l émetteur lui-même, le délégataire de l émetteur et le porteur), de la carte et des transactions sont désactivées Irréversibilité des phases 106 Le masque reconnaît les différentes phases de vie du composant masqué : fabrication, personnalisation, utilisation et invalidation, leur ordre chronologique et ne tolère aucun retour à une phase antérieure. 9 mai 1996 Page 21

26 4 - Évaluation Rapport de certification 96/ Enregistrement de l autorité qui a écrit 107 Le masque enregistre, pour chaque mot de la mémoire utilisateur accessible en écriture, l identité de l'autorité (le personnalisateur, l émetteur lui-même, le délégataire de l'émetteur ou le porteur) qui écrit le mot Enregistrement de l autorité qui a bloqué 108 En cas de blocage, le composant masqué enregistre et offre à l utilisateur un moyen d obtenir le type (émetteur ou porteur) de l authentification infructueuse Lecture des données en phase d utilisation 109 Lors de la lecture, par l utilisateur, des données écrites dans la mémoire utilisateur réservées en écriture, le masque fournit l identifiant de l'autorité qui les a écrites Hyperviseur de sécurité 110 Lors de la détection de conditions de fonctionnement ou d'environnement anormales, ou lors de la détection d une incohérence des données de la mémoire utilisateur, le composant masqué génère une action informative, corrective ou autoblocante Lecture des données en phase d invalidation 111 En cas d invalidation du composant masqué, le masque rend l accès libre en lecture à toutes les données de la mémoire utilisateur dont l accès était jusqu alors réservé Réinitialisation 112 Le masque réinitialise, d une part lors de chaque début de session, la totalité des ressources de sa mémoire de travail, et d autre part, entre deux fonctions, les ressources de sa mémoire de travail contenant des données sensibles susceptibles de mettre en péril une fonction dédiée à la sécurité Disponibilité des services rendus par le composant masqué 113 En phase d utilisation, les services et les ressources du composant masqué sont indisponibles si les données indiquant que la cible d évaluation a été paramétrée (zones de la mémoire utilisateur) sont incohérentes ou ne sont pas validées, dans la mesure où le masque rend impossible tout accès à ses fonctionnalités. Page 22 9 mai 1996

27 Rapport de certification 96/ Évaluation 4.5 Mécanismes de sécurité requis 114 Une cible de sécurité peut, de façon optionnelle, imposer ou revendiquer l emploi de mécanismes de sécurité particuliers. Lorsque des mécanismes de sécurité sont imposés par la cible de sécurité, le développeur est dans l obligation d implémenter ces mécanismes. Le seul mécanisme requis dans la cible de sécurité du produit est le mécanisme de sécurité calcul cryptographique défini ci-après. 115 Par ailleurs, les fonctions dédiées à la sécurité telles que décrites dans la section 4.4 sont implémentées par des mécanismes de sécurité dont la spécification n est pas publique. Calcul cryptographique 116 La mémoire utilisateur du composant masqué dispose d un jeu secret (de 1 à 5 clés cryptographiques) dédiées à un calcul cryptographique présent dans le masque. Le masque garantit le secret, la pérennité et la disponibilité de ces clés cryptographiques pendant leur stockage comme pendant leur utilisation. 117 Ce calcul cryptographique fait intervenir : - une donnée externe fournie par l utilisateur, - une donnée interne à la mémoire utilisateur, adressée par l utilisateur et dont le masque contrôle l'accès au même titre que pour la lecture de cette donnée, - un algorithme de chiffrement, le D.E.S. (Data Encryption Standard) utilisé uniquement dans son mode de chiffrement et conforme à la norme : ANSI X3-92 Data Encryption Algorithm Rapport technique d évaluation 118 Les résultats de l évaluation sont exposés dans le rapport technique d évaluation portant la référence IRIS.172 [4]. 4.7 Principaux résultats de l évaluation Exigences de conformité Spécifications des besoins 119 Les critères ITSEC pour cet aspect de la conformité sont définis dans les paragraphes E3.2, E3.3 et E Le document cible de sécurité décrit les fonctions dédiées à la sécurité réalisées par le produit. Pour chaque fonctionnalité définie dans la cible de sécurité, il est décrit 9 mai 1996 Page 23

28 4 - Évaluation Rapport de certification 96/02 comment cette fonctionnalité est appropriée pour le mode d utilisation prévu et adéquate pour contrer les menaces supposées. Conception générale 121 Les critères ITSEC pour cet aspect de la conformité sont définis dans les paragraphes E3.5, E3.6 et E Le dossier d architecture du produit comprend la conception générale du microcircuit électronique et de ses logiciels de tests ainsi que la conception générale du logiciel d application. Ce dossier présente la structure générale du produit pour chacun de ses constituants matériels et logiciels. L ensemble des composants principaux du microcircuit électronique (ITSEC 4.20) et des logiciels sont des composants dédiés à la sécurité. Conception détaillée 123 Les critères ITSEC pour cet aspect de la conformité sont définis dans les paragraphes E3.8, E3.9 et E Le dossier de conception détaillée du produit comprend la conception détaillée du microcircuit électronique et de ses logiciels de tests ainsi que la conception détaillée du logiciel d application. Tous les composants élémentaires du microcircuit électronique et des logiciels sont spécifiés. La liste des mécanismes de sécurité est clairement établie. La traçabilité entre les fonctions dédiées à la sécurité et les mécanismes de sécurité puis les composants est vérifiée. Une spécification ou une définition de chacun des mécanismes de sécurit est donnée. Réalisation 125 Les critères ITSEC pour cet aspect de la conformité sont définis dans les paragraphes E3.11, E3.12 et E Les évaluateurs ont analysé la description des correspondances entre la conception détaillée et les schémas descriptifs du microcircuit électronique ; la traçabilité des fonctions dédiées à la sécurité et des mécanismes de sécurité a été vérifiée. Cette correspondance décrit les relations entre chacun des composants élémentaires de la conception détaillée et les éléments descriptifs de la réalisation. Chacune de ces relations a pu être vérifiée par les évaluateurs. 127 Les évaluateurs ont analysé la description des correspondances entre la conception détaillée et le code source des logiciels de tests ; la traçabilité des fonctions dédiées à la sécurité et des mécanismes de sécurité a été vérifiée. Cette correspondance décrit les relations entre chacun des composants élémentaires de la conception détaillée et le code source des logiciels de tests. Chacune de ces relations a pu être vérifiée par les évaluateurs. 128 Les évaluateurs ont analysé la description des correspondances entre la conception détaillée et le code source du logiciel d application ; la traçabilité des fonctions dédiées à la sécurité et des mécanismes de sécurité a été vérifiée. Cette Page 24 9 mai 1996

29 Rapport de certification 96/ Évaluation correspondance décrit les relations entre chacun des composants élémentaires de la conception détaillée et le code source du logiciel d application. Chacune de ces relations a pu être vérifiée par les évaluateurs. 129 Les évaluateurs ont également effectué une analyse détaillée des codes sources du logiciel d application et des logiciels de tests ainsi que des schémas descriptifs du microcircuit électronique. 130 La documentation de tests fournie par les développeurs comprend trois documents correspondant à trois types de tests effectués sur le produit : - la documentation de tests du logiciel d application, comprenant des tests effectués sur un émulateur du microcircuit électronique et sur la cible d évaluation, - la documentation de tests du microcircuit électronique et des logiciels de tests, comprenant des tests effectués sur le microcircuit électronique et sur la cible d évaluation, - une documentation de tests complémentaires, comprenant une série de tests effectués sur la cible d évaluation. 131 Chacune des documentations de tests fournie par les développeurs présente pour chaque test le plan, l objectif, les procédures à réaliser ainsi que les résultats. Ces documents décrivent la correspondance entre les tests et les mécanismes de sécurité tels qu ils sont représentés dans les codes source et les schémas descriptifs des matériels. 132 Les évaluateurs ont repassé l intégralité des programmes de tests disponibles sur émulateur puis ont procédé à un échantillonnage de ces programmes sur des composants masqués encartés. Les évaluateurs ont procédé à un échantillonnage des programmes de tests du microcircuit électronique et ont réalisé des tests complémentaires sur la cible d évaluation. 133 La couverture des tests du produit a été jugée conforme. Des tests complémentaires ont été effectués pour rechercher des erreurs. Documentations utilisateur et administrateur 134 Les critères ITSEC pour cet aspect de la conformité sont définis dans les paragraphes E3.25, E3.26. E3.27, E3.28, E3.29, E La documentation fournie avec le produit par le commanditaire est à la fois une documentation utilisateur et administrateur. Cette tâche a fait l objet d une visite chez un administrateur du produit. 9 mai 1996 Page 25

30 4 - Évaluation Rapport de certification 96/02 Démarrage et exploitation 136 Les critères ITSEC pour cet aspect de la conformité sont définis dans les paragraphes E3.35, E3.36 et E La nature du produit fait qu il n est pas possible pendant l exploitation ou le démarrage du produit de désactiver l une des fonctions de sécurité ni d envisager une maintenance corrective du produit si ce n est par un nouveau développement. Par ailleurs, à l issue de la phase de fabrication du produit, la phase de tests comporte la mise en oeuvre de fonctions de diagnostic des composants matériels du microcircuit électronique. Langages de programmation 138 Les critères ITSEC pour cet aspect de la conformité sont définis dans les paragraphes E3.35, E3.36 et E Les évaluateurs ont analysé le manuel de programmation du langage assembleur du microcircuit électronique ST16601 révision G ainsi que les directives d assemblage. Les instructions sont parfaitement définies. Les directives de l assembleur sont bien documentées. Gestion de configuration 140 Les critères ITSEC pour cet aspect de la conformité sont définis dans les paragraphes E3.15, E3.16 et E Le système de gestion de configuration de chaque développeur a été analysé. La gestion de configuration appliquée à la documentation du produit a également été analysé chez le commanditaire. Chacune de ces tâches a fait l objet d une inspection des procédures et d une visite sur site pour vérifier que les procédures documentées sont appliquées. 142 Le développement du logiciel d application s appuie sur un système de gestion de configuration et une procédure de réception. Ce système apporte les garanties nécessaires permettant de préciser que seuls les changements autorisés sont possibles. L utilisation pratique de ce système est décrite dans divers documents. Des contrôles fréquents ont lieu au cours du développement. 143 L ensemble du processus de développement du microcircuit électronique et de ses logiciels de tests est soumis à un système de gestion de configuration qui comporte une procédure de réception. Pour l ensemble des différentes étapes, le contrôle du produit est permanent et méthodique ; la traçabilité du produit est assurée par des procédures de livraison et d acceptation tout au long des différentes étapes de son développement et de sa production. Le système de gestion de configuration énumère tous les composants élémentaires à partir desquels le produit est construit. L appellation commerciale du produit identifie les modifications majeures de chacun de ses constituants matériel ou logiciel. Page 26 9 mai 1996

31 Rapport de certification 96/ Évaluation Livraison et configuration 144 Les critères ITSEC pour cet aspect de la conformité sont définis dans les paragraphes E3.32, E3.33 et E Le processus de génération du produit a été vérifié au cours d une visite sur le site de production : il permet de garantir que pendant la génération de la cible d évaluation tout changement sera audité afin de pouvoir a posteriori reconstituer exactement comment et quand la cible d évaluation a été générée. Sécurité des développeurs 146 Les critères ITSEC pour cet aspect de la conformité sont définis dans les paragraphes E3.21, E3.22 et E Les évaluateurs ont analysé la sécurité du développement et de la production chez chacun des deux développeurs. Des procédures physiques, organisationnelles, techniques, liées au personnel assurent pour chacun d entre eux un niveau de protection des données qui répond aux exigences du niveau E3. Des visites sur site ont permis de vérifier leur application Exigences en efficacité Pertinence 148 Les critères ITSEC pour cet aspect de l efficacité sont définis dans les paragraphes 3.14, 3.15 et L analyse faite par le commanditaire montre comment les menaces sont contrées par les fonctions dédiées à la sécurité ; chacun des deux développeurs a construit une analyse de pertinence des mécanismes dédiés à la sécurité du microcircuit électronique et de ses logiciels de tests d une part et du logiciel d application d autre part. 150 Pour cela un ou plusieurs chemins d attaque permettant de concrétiser les menaces ont été exposés, et il a été montré que les fonctions et mécanismes dédiés à la sécurité mettaient en échec ces attaques et permettaient donc de contrer les menaces identifiées dans la cible de sécurité. 151 Les analyses de pertinence des développeurs ont pris en compte la conception détaillée du produit ainsi que des éléments de sa réalisation. Cohésion 152 Les critères ITSEC pour cet aspect de l efficacité sont définis dans les paragraphes 3.17, 3.18 et L analyse faite par le commanditaire montre qu aucune interaction entre deux fonctions dédiées à la sécurité ne crée de faiblesse pour la sécurité ; chacun des deux développeurs a construit sa propre analyse de cohésion des mécanismes dédiés à la 9 mai 1996 Page 27

32 4 - Évaluation Rapport de certification 96/02 sécurité du microcircuit électronique, des logiciels de tests d une part et du logiciel d application d autre part qui montrent que les fonctions et les mécanismes dédiés à la sécurité coopèrent pour former un ensemble intégré et efficace. 154 Les analyses de cohésion des développeurs ont pris en compte la conception détaillée du produit ainsi que des éléments de sa réalisation. Résistance des mécanismes 155 Les critères ITSEC pour cet aspect de l efficacité sont définis dans les paragraphes 3.22, 3.23 et Les développeurs ont rédigé une analyse de la résistance des mécanismes. La liste des mécanismes critiques a été clairement définie. Les évaluateurs ont analysé cette documentation et mené des analyses complémentaires. La cotation globale des mécanismes est considérée comme élevée. 157 La conformité du mécanisme de calcul cryptographique tel que défini dans la cible de sécurité pour les fonctions d authentification de la carte et des transactions a été vérifié. Facilité d emploi 158 Les critères ITSEC pour cet aspect de l efficacité sont définis dans les paragraphes 3.31, 3.32 et La documentation fournie par le commanditaire associée à la documentation d exploitation du produit identifie les modes d exploitation de la cible d évaluation ainsi que les conséquences et les implications de ces modes sur le maintien d une exploitation sûre du produit. Les évaluateurs ont réalisé des tests complémentaires afin de confirmer les résultats de la facilité d emploi. Vulnérabilités de construction et en exploitation 160 Les critères ITSEC pour cet aspect de l efficacité sont définis dans les paragraphes 3.26, 3.27, 3.28 et 3.35, 3.36, Le commanditaire et les développeurs ont décrit une liste de vulnérabilités potentielles connues sur le produit. Les évaluateurs ont mené des tests de pénétration sur le produit (matériels et logiciels). Page 28 9 mai 1996

33 Rapport de certification 96/02 30 Chapitre 5 Recommandations d utilisation 162 Le produit composant ST16601 G/SKG masqué pour l application bancaire B4/ B0 V2 est soumis aux recommandations d utilisation précisées ci-après. 5.1 Personnalisation du produit 163 Le processus de personnalisation est une étape critique destinée à configurer le produit de manière sûre. 164 La personnalisation doit être strictement définie et contrôlée ; des mesures de sécurité doivent être appliquées au cours de la personnalisation afin de pouvoir garantir l intégrité et la confidentialité des données secrètes introduites dans le produit (codes et clés secrètes). 5.2 Mise en opposition de cartes 165 Le système utilisateur du produit doit permettre de détecter des cartes mises en opposition (afin de contrer convenablement les menaces b et d, référencées dans la section 4.3). 5.3 Contrôles de flux 166 Le volume des transactions monétaires qui peuvent être réalisées par une même carte pour une période donnée sans autorisation particulière doit être limité. 167 Le système utilisateur du produit doit réaliser d autres contrôles lors d une transaction bancaire qui font appel à un centre serveur d autorisations de manière aléatoire ou en cas de dépassement d un plafond. 9 mai 1996 Page 29

34 5 - Recommandations d utilisation Rapport de certification 96/02 Page blanche Page 30 9 mai 1996

35 Rapport de certification 96/02 32 Chapitre 6 Certification 168 Le produit composant ST16601 G/SKG masqué par l application bancaire B4/ B0 V2 dont les caractéristiques de sécurité sont définies dans le chapitre 4 du présent rapport, satisfait aux exigences du niveau d évaluation E La résistance minimum des mécanismes est cotée élevée. 170 La recherche de vulnérabilités exploitables au cours de l évaluation a été définie par la quantité d informations disponibles pour le niveau E3 et par la compétence, l opportunité et les ressources correspondant à la cotation élevée de la résistance minimum des mécanismes. 171 La certification ne constitue pas en soi une recommandation du produit. Elle ne garantit pas que le produit certifié est totalement exempt de vulnérabilités exploitables : il existe une probabilité résiduelle (d autant plus faible que le niveau d évaluation est élevé) que des vulnérabilités exploitables n aient pas été découvertes. 172 Le certificat ne s applique qu à la version évaluée du produit. 173 La certification de toute version ultérieure nécessitera au préalable une réévaluation en fonction des modifications apportées. 9 mai 1996 Page 31

36 6 - Certification Rapport de certification 96/02 Page 32 9 mai 1996

Rapport de certification PP/0002

Rapport de certification PP/0002 PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

Rapport de certification PP/0101

Rapport de certification PP/0101 PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

Annexe 5. CONTRAT CYBERPLUS PRO Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières

Annexe 5. CONTRAT CYBERPLUS PRO Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières Annexe 5 Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières DESIGNATION DE L ENTREPRISE ci-après "le Client" Nom ou Dénomination sociale... représentée par.. (Nom et prénom du représentant

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit Symantec Risk Automation Suite 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Le Dossier Médical Personnel et la sécurité

Le Dossier Médical Personnel et la sécurité FICHE PRATIQUE JUIN 2011 Le Dossier Médical Personnel et la sécurité www.dmp.gouv.fr L essentiel Un des défis majeurs pour la réussite du Dossier Médical Personnel (DMP) est de créer la confiance des utilisateurs

Plus en détail

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité? Xi Ingénierie La performance technologique au service de votre e-commerce Comment exploiter les cookies sur vos applications web en toute légalité? Copyright 2012 Xi Ingénierie Toute reproduction ou diffusion

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetApp Data ONTAP v8.1.1 7-Mode Préparé par : le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2010/07 KeePass Version

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Évaluation et Certification Carlos MARTIN Responsable du Centre de Certification de la Sécurité des Technologies de l Information

Évaluation et Certification Carlos MARTIN Responsable du Centre de Certification de la Sécurité des Technologies de l Information Évaluation et Certification Carlos MARTIN Responsable du Centre de Certification de la Sécurité des Technologies de l Information Organisme de certification Comité directeur de la certification des T.I.

Plus en détail

La carte à puce. Jean-Philippe Babau

La carte à puce. Jean-Philippe Babau La carte à puce Jean-Philippe Babau Département Informatique INSA Lyon Certains éléments de cette présentation sont issus de documents Gemplus Research Group 1 Introduction Carte à puce de plus en plus

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 + du produit VMware ESX 4.0 Update 1 and vcenter Server 4.0 Update 1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection Version 12.1.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

REFERENTIEL DE CERTIFICATION

REFERENTIEL DE CERTIFICATION REFERENTIEL DE CERTIFICATION DU TITRE PROFESSIONNEL Technicien(ne) d'assistance en Informatique Niveau IV Site : http://www.emploi.gouv.fr REFERENTIEL DE CERTIFICATION D'UNE SPECIALITE DU TITRE PROFESSIONNEL

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit EMC RecoverPoint version 3.4 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.CG.0001 Révision du document : 1.0 Date du document : 24/10/2014 Classification Public Autorité de Certification OTU Conditions générales des services de Certification Conditions

Plus en détail

Evaluation de la conformité du Système de validation Vaisala Veriteq vlog à la norme 21 CFR Part 11

Evaluation de la conformité du Système de validation Vaisala Veriteq vlog à la norme 21 CFR Part 11 / Livre blanc Evaluation de la conformité du Système de validation Vaisala Veriteq vlog à la norme 21 CFR Part 11 La norme 21 CFR Part 11 traduit l opinion de la FDA selon laquelle les risques de falsification,

Plus en détail

Conditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011

Conditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011 Conditions Particulières de Maintenance Ref : Table des matières 1 CONDITIONS PARTICULIÈRES APPLICABLES AUX CONTRATS DE MAINTENANCE...2 1.1 Préambule...2 1.2 Obligations d'atreal et services rendus...2

Plus en détail

CONTRAT DE SOUSCRIPTION OFFRE PUSH-CLASSIQUE

CONTRAT DE SOUSCRIPTION OFFRE PUSH-CLASSIQUE CONTRAT DE SOUSCRIPTION OFFRE PUSH-CLASSIQUE ANNEXE 5 : CONDITIONS SPECIFIQUES AUX APPLICATIONS DE CAT. 3 V7.0 () Bouygues Telecom Société anonyme au capital de 616 661 789.28, immatriculée au RCS Nanterre

Plus en détail

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4 Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à

Plus en détail

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés

Plus en détail

CARTES A PUCE. Pascal Urien - Cours cartes à puce 2010-24/06/10 Page 1

CARTES A PUCE. Pascal Urien - Cours cartes à puce 2010-24/06/10 Page 1 CARTES A PUCE Page 1 Table des matières I- Aperçu de la carte à puce.... 3 Historique... 3 Les marchés.... 4 La technologie des cartes à puce... 5 Les cartes à mémoire.... 5 Les cartes à microprocesseurs....

Plus en détail

CONVENTION INDIVIDUELLE D HABILITATION. «société d assurance indépendante» (Convention complète)

CONVENTION INDIVIDUELLE D HABILITATION. «société d assurance indépendante» (Convention complète) CONVENTION INDIVIDUELLE D HABILITATION «société d assurance indépendante» (Convention complète) Les parties à la convention - Le Ministre de l intérieur représenté par le Préfet de - Raison sociale : numéro

Plus en détail

Standard de contrôle de sécurité WLA

Standard de contrôle de sécurité WLA Standard de contrôle de sécurité WLA Standard de sécurité et d intégrité des activités de loterie et de jeu WLA-SCS:2012 Association mondiale des loteries (World Lottery Association) Édition Novembre 2014

Plus en détail

Guide de la pratique sur les réserves aux traités 2011

Guide de la pratique sur les réserves aux traités 2011 Guide de la pratique sur les réserves aux traités 2011 Texte adopté par la Commission du droit international à sa soixante-troisième session, en 2011, et soumis à l Assemblée générale dans le cadre de

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

CONVENTION INDIVIDUELLE D HABILITATION. «Expert en automobile indépendant» (convention complète)

CONVENTION INDIVIDUELLE D HABILITATION. «Expert en automobile indépendant» (convention complète) CONVENTION INDIVIDUELLE D HABILITATION «Expert en automobile indépendant» (convention complète) Les parties à la convention - Le Ministre de l intérieur représenté par M. Jean-Benoît ALBERTINI, Préfet

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères

Plus en détail

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : SPÉCIFICATIONS TECHNIQUES À L INTENTION DES AGENCES ET COURTIERS À LEUR COMPTE IMPORTANT L OACIQ se réserve le droit de modifier ses exigences en fonction

Plus en détail

L application doit être validée et l infrastructure informatique doit être qualifiée.

L application doit être validée et l infrastructure informatique doit être qualifiée. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetScout ngeniusone Unified Performance Management Platform V5.2.1 and ngenius InfiniStream V5.2.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme

Plus en détail

CONDITIONS GENERALES DE FOURNITURE DU SERVICE DE TELEPHONIE MOBILE SIMYO

CONDITIONS GENERALES DE FOURNITURE DU SERVICE DE TELEPHONIE MOBILE SIMYO CONDITIONS GENERALES DE FOURNITURE DU SERVICE DE TELEPHONIE MOBILE SIMYO 1. OBJET 1.1. Les présentes «Conditions Générales» régissent les conditions selon lesquelles KPN France, société en nom collectif

Plus en détail

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du

Plus en détail

Fiche méthodologique Rédiger un cahier des charges

Fiche méthodologique Rédiger un cahier des charges Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,

Plus en détail

Agrément des hébergeurs de données de santé. 1 Questions fréquentes

Agrément des hébergeurs de données de santé. 1 Questions fréquentes Agrément des hébergeurs de données de santé 1 Questions fréquentes QUELS DROITS POUR LES PERSONNES CONCERNEES PAR LES DONNEES DE SANTE HEBERGEES? La loi précise que l'hébergement de données de santé à

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

Traitement de données

Traitement de données Traitement de données Les cartes à puce La carte à puce succède : aux cartes à codes barres aux cartes à pistes magnétiques. Mise en situation. La carte à puce est une carte plastifiée aux dimensions de

Plus en détail

LA SIGNATURE ELECTRONIQUE

LA SIGNATURE ELECTRONIQUE LA SIGNATURE ELECTRONIQUE Date de publication : 14/11/2008 Les échanges par voie électronique ne cessent de croître. Or, leur caractère entièrement dématérialisé fait naître de nouveaux enjeux juridiques.

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

Conditions Générales d Utilisation des cartes cadeaux CA DO CARTE au 12/09/2013 (Applicables aux Cartes d un montant inférieur ou égal à 150 )

Conditions Générales d Utilisation des cartes cadeaux CA DO CARTE au 12/09/2013 (Applicables aux Cartes d un montant inférieur ou égal à 150 ) Conditions Générales d Utilisation des cartes cadeaux CA DO CARTE au 12/09/2013 (Applicables aux Cartes d un montant inférieur ou égal à 150 ) Les présentes conditions générales régissent l utilisation

Plus en détail

Réglement intérieur. Supélec Rézo

Réglement intérieur. Supélec Rézo Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et

Plus en détail

REF01 Référentiel de labellisation des laboratoires de recherche_v3

REF01 Référentiel de labellisation des laboratoires de recherche_v3 Introduction Le présent référentiel de labellisation est destiné aux laboratoires qui souhaitent mettre en place un dispositif de maîtrise de la qualité des mesures. La norme ISO 9001 contient essentiellement

Plus en détail

Malveillances Téléphoniques

Malveillances Téléphoniques 28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 du système Check VPN- 1/FireWall-1 Next Generation Feature Pack 1 Préparée par : Le Centre de la sécurité des télécommunications à titre d organisme de certification

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

La Révolution Numérique Au Service De l'hôpital de demain. 18-19 JUIN 2013 Strasbourg, FRANCE

La Révolution Numérique Au Service De l'hôpital de demain. 18-19 JUIN 2013 Strasbourg, FRANCE La Révolution Numérique Au Service De l'hôpital de demain 18-19 JUIN 2013 Strasbourg, FRANCE Le développement de la e-santé : un cadre juridique et fonctionnel qui s adapte au partage Jeanne BOSSI Secrétaire

Plus en détail

la Facture électronique mes premiers pas

la Facture électronique mes premiers pas b e X la Facture électronique SOMMAIRE INTRODUCTION Pourquoi émettre des factures?... 5 Pourquoi passer à l électronique?... 6 Etape 1 : qu est-ce que c est? 8 Définition... 8 Modes d échange... 8 Etape

Plus en détail

Les acteurs de la carte d'achat

Les acteurs de la carte d'achat CHAPITRE 3 Les acteurs de la carte d'achat Pour mettre en œuvre une exécution des marchés publics par carte d achat, l acheteur et le gestionnaire public vont devoir s adresser à un fournisseur de services

Plus en détail

la Facture électronique mes premiers pas

la Facture électronique mes premiers pas b X la Facture électronique mes premiers pas 2 e SOMMAIRE INTRODUCTION Pourquoi émettre des factures?... 5 Pourquoi passer à l électronique?... 6 Etape 1 La facture électronique : qu est-ce que c est?

Plus en détail

REFERENTIEL DE CERTIFICATION

REFERENTIEL DE CERTIFICATION REFERENTIEL DE CERTIFICATION DU TITRE PROFESSIONNEL Conseiller(ère) Relation Client à Distance Niveau IV Site : http://www.emploi.gouv.fr REFERENTIEL DE CERTIFICATION D'UNE SPECIALITE DU TITRE PROFESSIONNEL

Plus en détail

Politique d'utilisation des dispositifs mobiles

Politique d'utilisation des dispositifs mobiles ISMS (Information Security Management System) Politique d'utilisation des dispositifs mobiles Version control please always check if you are using the latest version. Doc. Ref. :isms.0046.politique utililisation

Plus en détail

MARCHE DE PRESTATIONS INFORMATIQUES

MARCHE DE PRESTATIONS INFORMATIQUES MARCHE DE PRESTATIONS INFORMATIQUES Marché n 2011-003 Midi-Pyrénées Innovation Agence régionale de l innovation 9-11 rue Matabiau BP 78534 31685 Toulouse Cedex Objet de la consultation : Renouvellement

Plus en détail

Recours aux entreprises extérieures

Recours aux entreprises extérieures RECOMMANDATION R429 Recommandations adoptées par le Comité technique national de la chimie, du caoutchouc et de la plasturgie le 21 novembre 2006. Cette recommandation annule et remplace la recommandation

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Marchés publics de fournitures et services EMISSION DE CARTES D ACHATS ET PRESTATIONS ANNEXES CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.

Marchés publics de fournitures et services EMISSION DE CARTES D ACHATS ET PRESTATIONS ANNEXES CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P. Marchés publics de fournitures et services EMISSION DE CARTES D ACHATS ET PRESTATIONS ANNEXES CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) Pouvoir adjudicateur : Ecole supérieure d art des Pyrénées

Plus en détail

CONDITIONS GENERALES D UTILISATION DU SERVICE DE BANQUE EN LIGNE

CONDITIONS GENERALES D UTILISATION DU SERVICE DE BANQUE EN LIGNE CONDITIONS GENERALES D UTILISATION DU SERVICE DE BANQUE EN LIGNE https://banque.edmond-de-rothschild.fr 1. OBJET Edmond de Rothschild (France), société anonyme au capital de 83.075.820 euros, dont le siège

Plus en détail

Contrat de Souscription : CA Certificat + Conditions Générales d Utilisation Annexe 2 : Guide de souscription

Contrat de Souscription : CA Certificat + Conditions Générales d Utilisation Annexe 2 : Guide de souscription Contrat de Souscription : CA Certificat + Conditions Générales d Utilisation Annexe 2 : Guide de souscription Pour souscrire le service, le Client doit disposer des logiciels pré-requis indiqués ci-dessous

Plus en détail

Article I. DÉFINITIONS

Article I. DÉFINITIONS Conditions particulières de vente «Hébergement dédié» ONLINE SAS au 22/10/2012 ENTRE : Le Client, Ci-après dénommé l' «Usager». ET : ONLINE, Société anonyme par actions simplifiée, au capital de 214 410,50

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD o CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD Conditions Générales de Vente et d Utilisation du Service B CLOUD Les présents termes et conditions sont conclus

Plus en détail

Guide de prise en main Symantec Protection Center 2.1

Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule

Plus en détail

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1

Plus en détail

Conditions d'utilisation de la plateforme Défi papiers

Conditions d'utilisation de la plateforme Défi papiers Conditions d'utilisation de la plateforme Défi papiers Préambule : La lecture et l acceptation des présentes conditions d utilisation, ci-après les «Conditions d Utilisation», sont requises avant toute

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

Quadra Entreprise On Demand

Quadra Entreprise On Demand Quadra Entreprise On Demand LS -Quadra Entrepriset OD- 11/2013 ARTICLE 1 : DEFINITIONS LIVRET SERVICE QUADRA ENTREPRISE ON DEMAND Les termes définis ci-après ont la signification suivante au singulier

Plus en détail

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste Direction de l Innovation et du Développement des E-services SERVICES ELECTRONIQUES DE CONFIANCE Service de Cachet Electronique de La Poste POLITIQUE DE VALIDATION DE SIGNATURE Version 1.0 Date version

Plus en détail

CONDITIONS GENERALES D UTILISATION DE L AGENCE EN LIGNE

CONDITIONS GENERALES D UTILISATION DE L AGENCE EN LIGNE CONDITIONS GENERALES D UTILISATION DE L AGENCE EN LIGNE En vigueur au 15 décembre 2013 ARTICLE 1 DÉFINITIONS Les termes ou expressions, lorsqu'ils sont employés avec une majuscule, auront la signification

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

DÉCLARATION ET DEMANDE D'AUTORISATION D OPÉRATIONS RELATIVES A UN MOYEN DE CRYPTOLOGIE

DÉCLARATION ET DEMANDE D'AUTORISATION D OPÉRATIONS RELATIVES A UN MOYEN DE CRYPTOLOGIE ANNEXE I DÉCLARATION ET DEMANDE D'AUTORISATION D OPÉRATIONS RELATIVES A UN MOYEN DE CRYPTOLOGIE FORMULAIRE 1 à adresser en deux exemplaires à : Agence nationale de la sécurité des systèmes d'information

Plus en détail

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information

Plus en détail

R41 REGLE DE PRESCRIPTION. Télésécurité. Habitations Risques «standard» Edition 12.2000.0 (décembre 2000)

R41 REGLE DE PRESCRIPTION. Télésécurité. Habitations Risques «standard» Edition 12.2000.0 (décembre 2000) R41 REGLE DE PRESCRIPTION Télésécurité Habitations Risques «standard» Edition 12.2000.0 (décembre 2000) Fédération Française des Sociétés d'assurances Cette règle a été élaborée au sein des instances de

Plus en détail

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation

Plus en détail

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES 2013 ASSOCIATION CANADIENNE DES PAIEMENTS 2013 CANADIAN PAYMENTS ASSOCIATION Cette règle est protégée

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Conditions d utilisation

Conditions d utilisation SERVICES VGA Conditions d utilisation Messagerie 3131 : Le Client Final compose le numéro 3131 pour accéder au serveur vocal du service. Un message vocal lui indique le numéro du dernier correspondant

Plus en détail

LA QUALITE DU LOGICIEL

LA QUALITE DU LOGICIEL LA QUALITE DU LOGICIEL I INTRODUCTION L'information est aujourd'hui une ressource stratégique pour la plupart des entreprises, dans lesquelles de très nombreuses activités reposent sur l'exploitation d'applications

Plus en détail

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL

Plus en détail

Conditions Générales d Utilisation de l Espace Client

Conditions Générales d Utilisation de l Espace Client Conditions Générales d Utilisation de l Espace Client rticle1 - Préambule Les présentes Conditions Générales d Utilisation Espace Client (ci-après «Conditions d utilisation») relèvent des conditions générales

Plus en détail

GUIDE OEA. Guide OEA. opérateur

GUIDE OEA. Guide OEA. opérateur Guide > > Fiche 1 : Pourquoi être certifié? > > Fiche 2 : Les trois types de certificats et leurs critères > > Fiche 3 : La préparation de votre projet > > Fiche 4 : Le questionnaire d auto-évaluation

Plus en détail

CONDITIONS GENERALES D ACHAT

CONDITIONS GENERALES D ACHAT CONDITIONS GENERALES D ACHAT Article 1 ACCEPTATION/ ACCUSE DE RECEPTION Sauf accords contraires et écrits entre AIRMETEC et le fournisseur, les présentes conditions s appliquent impérativement, à l exclusion

Plus en détail

MARQUE DE FABRIQUE, DE COMMERCE OU DE SERVICE DEMANDE D'ENREGISTREMENT

MARQUE DE FABRIQUE, DE COMMERCE OU DE SERVICE DEMANDE D'ENREGISTREMENT M N 50572 01 MARQUE DE FABRIQUE, DE COMMERCE OU DE SERVICE DEMANDE D'ENREGISTREMENT QUE DOIT CONTENIR UN DÉPOT? Votre dossier de dépôt comprend : 1 - la demande d enregistrement en cinq exemplaires (formulaire

Plus en détail

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK 1. OBJET Les présentes conditions générales fixent les modalités d accès et de fonctionnement du service de banque en ligne fourni par ECOBANK (le

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

CONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR

CONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR CONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR Article 1. Objet Du Contrat : La société CapiTechnic a pour activité l ingénierie en méthodes et maintenance et plus particulièrement la location d un

Plus en détail

CYCLE DE VIE DES TRANSACTIONS

CYCLE DE VIE DES TRANSACTIONS CYCLE DE VIE DES TRANSACTIONS Version 1.1 21/12/2009 Ce document et son contenu sont strictement confidentiels et la propriété de Natixis Paiements. Il n est pas contractuel. Toute reproduction et/ou distribution

Plus en détail

LIVRET SERVICE. Portail Déclaratif Etafi.fr

LIVRET SERVICE. Portail Déclaratif Etafi.fr LIVRET SERVICE Portail Déclaratif Etafi.fr LS-YC Portail Déclaratif Etafi.fr-11/2013 ARTICLE 1 : PREAMBULE LIVRET SERVICE PORTAIL DECLARATIF ETAFI.FR Les télé-procédures de transfert de données fiscales

Plus en détail