Qualité et sécurité informatique

Dimension: px
Commencer à balayer dès la page:

Download "Qualité et sécurité informatique"

Transcription

1 MARCHES PUBLICS DE FOURNITURES COURANTES ET SERVICES AMIENS METROPOLE POLE COMMUNICATION COMMUNICATION EXTERNE BP AMIENS CEDEX CREATION DU SITE INTERNET D AMIENS METROPOLE LOT N 2 «Annexe au CCTP» Qualité et sécurité informatique Page 1 sur 13

2 Sommaire Caractéristiques des logiciels... 3 Liens avec l infrastructure et les réseaux... 3 Authentification et gestion des accès... 3 Gestion des mots de passe... 4 Gestion des droits et de la sécurité logique... 4 Audit, preuve et contrôle... 5 Protection de l intégrité... 5 Lutte contre la malveillance... 6 Modalités d exécution des prestations... 7 Organisation et prise en compte de la sécurité... 7 Habilitations des prestataires... 7 Authentification et mots de passe... 7 Protection de l information et des supports d information... 8 Installation du logiciels et du site : généralités... 8 Interventions... 9 Relations contractuelles avec les prestataires Support informatique Maintenance Gestion des incidents Sauvegardes - Continuité des activités Page 2 sur 13

3 Caractéristiques des logiciels Note importante : dans toute la suite du document, le ou les outil(s) d administration du site seront globalement désignés par le terme «le logiciel». Le terme d «application(s)» désignera le site lui-même, et particulièrement les programmes qu il contient (généralement des scripts, mais pas seulement) Liens avec l infrastructure et les réseaux Les solutions proposées par le prestataire devront être cohérentes avec l architecture informatique et réseau d Amiens Métropole, en particulier avec l architecture de sécurité, en n introduisant aucun dispositif matériel ou logiciel ayant pour effet de la contourner. Les modalités de la supervision par l outil «Nagios» du système proposé doivent être précisées en détail : système d exploitation, services ou démons, bases de données, etc. En cas d utilisation de la messagerie électronique pour la génération d envoi en masse par le logiciel applicatif, les flux réseaux générés devront être maîtrisés, de manière à ne pas causer de déni de service ou d autres perturbations. L'ensemble des services réseaux (du /des serveur(s) supportant le(s) site(s) web) doit être configuré de manière à ne pas pouvoir être utilisé pour d'autres fonctionnalités que celles prévues. Authentification et gestion des accès L authentification de l administrateur, des modérateurs s effectue sur l annuaire «Active Directory» d Amiens Métropole, exclusivement. Les fonctions définies comme sensibles, au minimum : l administration du site, doivent faire l'objet d'une authentification forte (par certificat, «token», ou équivalent, et non par simple mot de passe). Auquel cas, cette authentification forte sera en relation avec l Active Directory (et son autorité de certification) depuis laquelle le logiciel récupèrera les éléments d authentification. Le dispositif d authentification forte (par exemple : lecteur de badge + driver) sera fourni par Amiens Métropole L'accès aux ports de diagnostic doit pouvoir être réservé aux personnes habilitées. Une session interactive sur le logiciel (dans sa partie réservée aux professionnels et à l administration informatique) doit pouvoir être verrouillée à la suite d'une durée (15 à 30 minutes à définir) d'inactivité d'un utilisateur en rendant le contenu des écrans d'affichage illisibles et en désactivant tout moyen d'accès aux données excepté le déverrouillage de la session. Page 3 sur 13

4 L'utilisateur doit pouvoir verrouiller sa propre session interactive en rendant le contenu des écrans d'affichage et en désactivant tout moyen d'accès aux données excepté le déverrouillage de la session. Les accès aux systèmes applicatifs doivent être journalisées au même titre que les accès aux systèmes avec au minimum l'identité de l'utilisateur, le système concerné et la date et l'heure de l'accès ainsi que l action demandée ou réalisée. Gestion des mots de passe L'organisation mise en place au sein d Amiens Métropole et envers ses partenaires doit favoriser l'identification individuelle des utilisateurs. Tous les utilisateurs professionnels doivent au minimum avoir un couple identificateur unique (code utilisateur et mot de passe) pour leur utilisation personnelle exclusive, de sorte que les activités puissent être associées rétrospectivement à l'individu responsable. Les comptes génériques doivent être bannis. Les systèmes de gestion des mots de passe doivent être conformes à la politique de sécurité d Amiens Métropole et fournir une fonction interactive efficace qui assure la qualité des mots de passe (pas de mots de passe trop courts ou trop simples, pas de réutilisation de mots de passe immédiatement précédents...), soit : - au moins 8 caractères. - mots de passe à blanc non autorisés - utilisation d au moins 3 formes différentes de caractères: majuscules, minuscules, chiffres, caractères spéciaux - rotation sur 4 mots de passe Gestion des droits et de la sécurité logique Des profils définiront les droits en lecture, écriture, modification, suppression de donnés dont disposent les utilisateurs du logiciel applicatif. Ils s appuieront sur les groupes définis dans Active Directory à cette fin. Les règles de définition des droits pourront s appuyer aussi : - sur la localisation du poste client, - les réseaux utilisés - les protocoles employés, et intégrer la définition de créneaux horaires d utilisation de l application. L'aptitude de changer les valeurs par défaut dans les systèmes et les logiciels, d'interroger, d y modifier ou supprimer certaines valeurs ou paramètres doit être restreinte à l administrateur. En particulier, il est le seul à pouvoir affecter : - les droits aux profils, - et les profils aux utilisateurs. Page 4 sur 13

5 Si elle existe, la possibilité de déléguer à d autres utilisateurs cette faculté pour tout ou partie des ressources considérées ne peut être mise en œuvre que par lui. L utilisation : - d outils de requêtage interrogeant directement la /les base(s) de données (SQL, Business Objects, autres ) - de connexions ODBC ou assimilées, ne doit pas permettre de contourner les autorisations définies au niveau du logiciel, et se traduire par une dégradation du niveau de sécurité logique La liste des profils et des droits attribués doit être aisément et à tout moment consultable par le(s) utilisateur(s) professionnel(s) autorisé(s). L'authentification d'une application doit être basée sur un système garantissant qu'il n'y a pas d'usurpation d'application (certificat de signature par exemple). Audit, preuve et contrôle Des journaux (système, ou logiciel) doivent être générés en permanence, en intégrant toutefois le dispositif de «rotation de log» adéquat (fréquence à déterminer en fonction de l utilisation particulière). Chaque événement sur le S.I. d Amiens Métropole pour être auditable, doit pouvoir être associé de façon irréfutable avec sa chronologie (date et heure) et l'identité de l'utilisateur qui est l'origine de l'événement. Les enregistrements d'audit doivent donc comprendre au minimum la date, l'heure, le type d'événement, l'identité du sujet ou du programme automatique à l origine de l action, l opération ou transaction effectuée et les paramètres, le résultat (succès ou échec) de l'événement. Les événements intègrent en particulier, toute action de l administrateur ou d un utilisateur professionnel (modérateurs ), sur tout objet ou fichier du site, et surtout sur les paramétrages du logiciel (gestion des droits ) et les applications. Les enregistrements d'audit stockés doivent être protégés contre: - toute modification ; - toute suppression non autorisée. Protection de l intégrité L'authenticité des codes des programmes doit être garantie. Leur intégrité doit être protégée contre les modifications non autorisées. Des signatures numériques doivent être utilisées pour protéger l'authenticité et l'intégrité des fichiers de paramétrage du logiciel, en particulier ceux définissant les droits d accès. Page 5 sur 13

6 Les données doivent être contrôlées à la recherche d'erreurs d'intégrité. Les administrateurs informatiques ou les utilisateurs professionnels autorisés doivent avoir la capacité de déclencher à la demande ce contrôle. Le système devra intégrer des journaux transactionnels dans son fonctionnement, de manière à minimiser la perte d information en cas d arrêt total de fonctionnement ou de dysfonctionnement grave, alors qu une mise à jour du site web est en train d être effectuée. Lutte contre la malveillance Les candidats indiqueront s ils ont appliqué à leurs développements les recommandations telles que celles de l OWASP ( Les candidats devront préciser : - s ils ont recherché, ou fait rechercher, dans les logiciels et applications qu ils proposent, des failles de sécurité déjà publiées par le CERT américain, ou par le CERTA français (site : ), et en particulier (liste non limitative): o «cross scripting» ; o injection de code SQL ; o acceptation d URL mal formées ; o attaques sur les identifiants de session ; o saisie de données non contrôlées ; o «cross-site request forgery» ; o attaques en rebond vers d autres machines ou sites - comment a été effectuée cette recherche (par quel expert[*], disposant de quelles qualifications ou certifications, ou par un dispositif automatique du type scanner de vulnérabilités) - si cette recherche a été effectuée pour une configuration système et logicielle représentative de celle qui serait proposée à Amiens Métropole - quels efforts ils ont déployé pour corriger les vulnérabilités éventuellement découvertes et les documenter. [*] idéalement : certifié CISA ou CISSP, ou autre certification dûment reconnue comme équivalente Page 6 sur 13

7 Modalités d exécution des prestations Organisation et prise en compte de la sécurité Le prestataire doit être conscient des risques pesant sur le système d'information, des méthodes d'attaque, des problèmes de sécurité potentiels et des mesures pour couvrir les risques ou en limiter les impacts. Il devra désigner et indiquer quel est -parmi son personnel- l interlocuteur chargé des questions de protection des informations ainsi que des aspects techniques afférents. Cette personne désignée devra être en contact permanent avec le responsable de la sécurité des S.I. d Amiens Métropole, et tout particulièrement : - durant le projet ou la prestation; - au moment du recettage ; - lors du bilan post-installation. La mise en application de la politique de sécurité des systèmes d information d Amiens Métropole fera l'objet de revues indépendantes régulières (audits à la demande d Amiens Métropole), pour lesquelles le prestataire devra fournir toutes informations nécessaires, pour ce qui le concerne. Le personnel du prestataire est réputé avoir eu connaissance du présent document, et doit en respecter les dispositions. La violation manifeste des dispositions de sécurité par le prestataire ou ses commettants fera l objet de pénalités (les différents contrats seront rédigés en conséquence). Habilitations des prestataires Les employés du prestataire doivent être habilités par le responsable sécurité des S.I. d Amiens Métropole à consulter et / ou modifier les éléments du système d information en fonction des besoins liés à leur prestation. Cette habilitation doit être la moins élevé possible, mais suffisante pour mener à bien leurs activités (principe du «moindre privilège»). Authentification et mots de passe L'organisation mise en place au sein d Amiens Métropole et envers ses partenaires doit favoriser l'identification individuelle des utilisateurs. Les identifiants de connexion (quels qu ils soient) fournis aux personnels habilités du prestataire seront donc nominatifs. Tous les utilisateurs, y compris au niveau des prestataires, doivent avoir un couple identificateur unique (code utilisateur et mot de passe) pour leur utilisation Page 7 sur 13

8 personnelle exclusive, de sorte que les activités puissent être associées rétrospectivement à l'individu responsable. Ils ne doivent jamais utiliser de comptes génériques, sauf exceptions de nature technique dûment validées par les responsables de l exploitation et de la sécurité des systèmes d information d Amiens Métropole. Protection de l information et des supports d information L accès des employés du prestataire à un local technique informatique ou à tout autre local ayant des besoins de sécurité spécifiques doivent faire l'objet d'une autorisation préalable. Les intervenants doivent veiller à ce que le matériel sans surveillance ait une protection sécuritaire appropriée. Aucun matériel, aucune information ni aucun logiciel ne doivent être ajoutés, modifiés ou enlevés sans autorisation. Installation du logiciels et du site : généralités L'implantation de logiciels sur les systèmes opérationnels doit être contrôlée, en particulier par les administrateurs informatiques d Amiens Métropole. Les modifications apportées aux infrastructures de traitement de l'information et aux systèmes informatiques y compris les configurations et les paramètres doivent être documentées, en particulier pour ce qui concerne l installation des logiciels (par exemple : base de registre Windows). Le prestataire ou ses employés signaleront sans délai toute anomalie aux responsables d Amiens Métropole qui leur auront été indiqués. Des critères de recette pour le logiciel et le système, les mises à niveau et les nouvelles versions doivent être : - établis et des essais adéquats du système doivent être effectués avant sa recette, - transmis aux agents concernés d Amiens Métropole (Chef de Projet, Responsable d exploitation, Responsable Sécurité d Amiens Métropole).. Les recettes et tests de bon fonctionnement des logiciels doivent être effectués sur l'ensemble des plates-formes sur lesquelles ils sont susceptibles d'être installés et notifiées sur une fiche ad hoc transmis aux personnes listées au paragraphe précédent. Toute modification des configurations matérielles ou logicielles doit prendre en compte la compatibilité avec le reste du système d'information et les anciennes sauvegardes ou archives et prévoir une procédure de retour arrière en cas d'anomalie et notifiées sur une fiche ad hoc transmis au Responsable de l Infrastructure Informatique et au Responsable Sécurité d Amiens Métropole. Page 8 sur 13

9 Interventions Chaque visite de prestataire pour intervention doit être planifiée et annoncée : - au responsable fonctionnel de l application ; - aux agents concernés de la Direction des Technologies de l Information, sauf circonstances exceptionnelles (urgence, cas de force majeure ). Toute action du prestataire sur le système d information d Amiens Métropole devra respecter le processus suivant : - formalisation de la demande d intervention et de sa description, précisant la durée prévue en vue de sa planification; - validation et / ou approbation de l intervention et de sa planification, prévoyant une démarche de retour arrière en cas de problème ; - après validation, déroulement de la prestation conformément à sa description, en présence des administrateurs informatiques d Amiens Métropole, avec retour arrière en cas d incident; - recettage de l intervention avec établissement d un rapport de recette détaillé ; - fourniture d une copie de ce rapport au responsable des infrastructures ; - validation de ce rapport par le responsable des infrastructures ; - transmission de ce rapport validé au responsable sécurité des S.I. d Amiens Métropole. Pour les interventions effectuées à distance, le prestataire utilise les connexions mises à sa disposition par Amiens Métropole: - IPSEC (le client et le(s) certificat(s) seront fournis par Amiens Métropole) ; - https / SSL (via Internet Explorer, Firefox, Opera ) - le cas échéant, SCP (transfert de fichiers sous SSH) Le déroulement de l intervention doit être compatible avec les niveaux de services définis par Amiens Métropole. Les supports informatiques utilisés par les intervenants, quels qu ils soient : - ordinateurs portables ou non ; - tout support de mémoire de masse magnétique ou optique (CD-Rom, DVD) ; - mémoire amovible ; - etc., ne devront contenir aucun programme malveillant (ver, virus, Cheval de Troie, rootkit ou autre ). Ils devront avoir été vérifiés par deux anti-virus à jour, l un choisi par le prestataire, l autre par Amiens Métropole. L'utilisation de programmes utilitaires doit être restreinte et étroitement maîtrisée : le prestataire produira la liste des utilitaires dont il a besoin et qu il emploiera pour effectuer les prestations demandées, à l exclusion de tous autres. Amiens Métropole mettra à la disposition des intervenants les moyens de se connecter de manière sécurisée au Web, dans la mesure où cela serait nécessaire. Aucun autre type de connexion ne sera admis. Page 9 sur 13

10 Toutes dispositions (de sensibilisation, organisationnelles et techniques) seront prises par le prestataire pour que les matériels utilisés en intervention soient réservés aux seuls usages prévus avec Amiens Métropole. A chaque fois que les employés du prestataire interviendront sur le système d'information, un responsable d Amiens Métropole devra disposer des moyens de contrôler et valider les opérations réalisées. Les opérations effectuées au niveau informatique seront donc tracées et enregistrées selon les critères de la politique de Sécurité d Amiens Métropole. Les intervenants seront connus d Amiens Métropole, et habilités à intervenir sur ses systèmes. Ils devront avoir reçu la formation technique permettant de mener à bien leurs interventions. Les personnels du prestataire intervenant en tant qu administrateur système ou administrateur de bases de données devront détenir la certification adéquate de l éditeur concerné (Microsoft, Oracle, ou autres ). Une intervention doit être clôturée par une recette d'intervention permettant de contrôler les opérations effectuées et les résultats obtenus, en particulier qu aucune dégradation des performances des systèmes n est constatée. Le rapport de recette d'intervention doit préciser : - le nom de l'intervenant ; - son entreprise : - le jour et les horaires de l'intervention ; - l objet de l intervention ; - les opérations effectuées - le cas échéant, la liste des éléments ajoutés ou retranchés, remplacés ou réparés ; - les résultats obtenus ; - les problèmes éventuels ; - le nom de l'interlocuteur interne. Il doit être signé par le ou les intervenants, par l'interlocuteur interne concerné et par le responsable de la recette d'intervention s'il est différent de l'interlocuteur interne. Les activités du prestataire et de ses commettants (personnels, sous-traitants, etc.) feront ou auront fait l objet de la souscription du contrat d assurance responsabilité civile adéquat («tous risques sauf»). Relations contractuelles avec les prestataires Le contrat précisera les responsabilités attribuées à chaque partie signataire. Les sanctions et pénalités seront définies relativement aux impacts potentiels, en particulier dû à un niveau de service insuffisant, se situant au-delà du tolérable. Un tableau sera fourni au prestataire définissant les objectifs à atteindre, et les niveaux considérés comme intolérables, en matière de Disponibilité, Intégrité, Confidentialité, Preuve et contrôle (DICP) Page 10 sur 13

11 Dépôt des sources du programme : les sources du logiciel (et tout élément permettant de parvenir à un logiciel complet et opérationnel après compilation) doivent être déposés auprès de la personne morale adéquate (APP...), et rendus contractuellement accessibles au client en cas de disparition ou défaillance avérée du fournisseur. Support informatique Un support doit être disponible chez le prestataire pour les matériels et les logiciels concernés. La procédure d'intervention du support doit être connue des utilisateurs du système d'information, et des responsables d applications d Amiens Métropole. Les documentations techniques des installations, matériels et / ou logiciels concernées, en particulier : - manuels d administration et d utilisation ; - manuel d exploitation ; - documentations techniques complémentaires ; - ainsi que leurs mises à jour, dans le cadre de la maintenance du logiciel ou matériel, doivent être à disposition des administrateurs informatiques d Amiens Métropole, des responsables d applications et du responsable fonctionnel, et être accessibles à leurs remplaçants. Cette documentation devra en particulier intégrer : - les modalités de traitement des erreurs et autres procédures exceptionnelles d administration, d utilisation ou d exploitation ; - les coordonnées de contact et les procédures à appliquer en cas d incident (résolution, reprise après incident). Maintenance Un contrat de maintenance est proposé pour chaque composant du système. Pour chaque composant logiciel, il inclut forfaitairement : - la fourniture de ses mise à jours majeures et mineures ; - ainsi que celle du logiciel (généralement de nom commercial différent) qui le remplacerait, le moment venu, au catalogue du prestataire. L'origine des installations, matériels ou logiciels et de leurs mises à jour doit pouvoir être garantie. Le matériel doit être entretenu conformément aux instructions du fabricant et/ou aux procédures documentées afin d'assurer sa disponibilité et son intégrité continues. Les manuels de maintenance et leurs mises à jour doivent être accessibles aux acteurs concernés : responsable fonctionnel, responsables d applications, Page 11 sur 13

12 administrateurs informatiques, responsable sécurité informatique d Amiens Métropole. Les maintenances et tests de bon fonctionnement doivent suivre les recommandations des constructeurs, des éditeurs et les normes et standards en vigueur. Les dispositions décrites ci-dessus dans la section «Interventions» s appliquent autant que de besoin aux opérations de maintenance. Les moyens de maintenance des systèmes et de matériels doivent bénéficier du même niveau de protection que les systèmes et matériels concernés. Les opérations de maintenance évolutives doivent toujours prévoir une procédure de retour arrière en cas d'anomalie lors d'une modification. Dans le cas où une opération de maintenance à chaud serait nécessaire : - elle sera subordonnée à l accord des administrateurs informatiques d Amiens Métropole, et du responsable fonctionnel ; - une sauvegarde complète du système sera préalablement effectuée ; - toutes les opérations faites seront tracées dans le détail ; - il sera possible de restaurer (en cas d échec) le système dans son état initial. Gestion des incidents Les incidents liés à l utilisation du système applicatif doivent pouvoir être signalés le plus rapidement possible après leur découverte par les utilisateurs, auprès du support du prestataire et par les moyens appropriés. En particulier, pour certains niveaux d urgence ou de gravité prévus par le contrat, les agents concernés doivent avoir la faculté de contacter de manière prioritaire ce support. Si la cause de l incident ne lui est en rien imputable, le prestataire transmet sans délai les informations à Amiens Métropole. Le prestataire doit signaler sans délai, pour sa part, les anomalies qu il constate (voir plus haut) et en particulier noter et signaler sans délai toute faille de sécurité observée ou soupçonnée dans les systèmes ou les services ou toute menace à laquelle ces derniers seraient exposés. Le premier niveau du support du prestataire doit être à même de résoudre la plupart des incidents ordinaires concernant le système applicatif. Il doit avoir la possibilité de contacter rapidement des niveaux d'escalade supérieurs dans le cas d'incident qu'il ne pourrait pas traiter. Si ces problèmes (incidents ou failles) sont imputables aux les logiciels et dispositifs qu il a fourni, le prestataire devra s engager sur un délai maximal : - de correction de(s) faille(s) constatée(s), - ou à défaut de mise en œuvre d une solution de contournement. Page 12 sur 13

13 Le support doit effectuer un suivi des incidents (type d'incident, date, interlocuteur, suivi des interventions, date de clôture). Le suivi des incidents non encore résolus doit être régulièrement effectué afin de s'assurer que les recherches de résolution sont en cours. Tout incident résolu doit être archivé avec notamment une description des symptômes de l'incident, de la cause de l'incident et de la méthode de résolution. Toute modification de l organisation du support doit être signalée à l'ensemble des utilisateurs. Les incidents archivés doivent être exploités au sein d'une base de connaissances de manière à accélérer et à simplifier la résolution d'incidents postérieurs du même type. Sauvegardes - Continuité des activités L'ensemble des informations et documents électroniques doit être pris en compte dans la politique de sauvegarde : le prestataire fournira toute information sur les fichiers à sauvegarder au sein de ses systèmes. Des plans devant être élaborés par Amiens Métropole afin de maintenir ou de rétablir les activités professionnelles dans les délais requis après une interruption ou une défaillance de processus professionnels cruciaux, le prestataire fournira toute information nécessaire à l élaboration de ces plans, telles que : - les procédures d installation des logiciels et de restauration des sauvegardes ; - les prérequis en matière de version du système d exploitation, du S.G.B.D., de matériels, etc., (entre autres). Page 13 sur 13

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Conditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011

Conditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011 Conditions Particulières de Maintenance Ref : Table des matières 1 CONDITIONS PARTICULIÈRES APPLICABLES AUX CONTRATS DE MAINTENANCE...2 1.1 Préambule...2 1.2 Obligations d'atreal et services rendus...2

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Guide de bonnes pratiques de sécurisation du système d information des cliniques Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,

Plus en détail

DSI - Pôle Infrastructures

DSI - Pôle Infrastructures Département du Système d Information CONTEXTE DSI - Pôle Infrastructures SUJET Architecture cible pour un projet devant intégrer le SI de l'inserm référence PI01091V02V.doc version statut créé le 29/06/2006

Plus en détail

CONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR

CONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR CONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR Article 1. Objet Du Contrat : La société CapiTechnic a pour activité l ingénierie en méthodes et maintenance et plus particulièrement la location d un

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

REFERENTIEL DE CERTIFICATION

REFERENTIEL DE CERTIFICATION REFERENTIEL DE CERTIFICATION DU TITRE PROFESSIONNEL Technicien(ne) d'assistance en Informatique Niveau IV Site : http://www.emploi.gouv.fr REFERENTIEL DE CERTIFICATION D'UNE SPECIALITE DU TITRE PROFESSIONNEL

Plus en détail

MAIRIE DE LA WANTZENAU MARCHE DE FOURNITURES PROCEDURE ADAPTEE CAHIER DES CHARGES

MAIRIE DE LA WANTZENAU MARCHE DE FOURNITURES PROCEDURE ADAPTEE CAHIER DES CHARGES MAIRIE DE LA WANTZENAU MARCHE DE FOURNITURES PROCEDURE ADAPTEE CAHIER DES CHARGES LOT 2 Fourniture et installation d un système de GED pour la Mairie de La Wantzenau. Fiche technique Cahier des Charges

Plus en détail

Conditions d usage du service. «MS Dynamics CRM On Demand» V1.4

Conditions d usage du service. «MS Dynamics CRM On Demand» V1.4 Conditions d usage du service «MS Dynamics CRM On Demand» V1.4 I. PREAMBULE La société PRODWARE est spécialisée dans l installation, l'évolution et la maintenance de solutions informatiques. Dans ce cadre,

Plus en détail

P s a sep e o p r o t S e S r e vi v ce c s Fabrice Dubost

P s a sep e o p r o t S e S r e vi v ce c s Fabrice Dubost Passeport Services Fabrice Dubost 2.6 Gestion des Mises en Production ITIL, Soutien des services Entreprise, Clients et Utilisateurs Outil de Supervision Dysfonctionnements Questions / Renseignements Incidents

Plus en détail

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de

Plus en détail

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

Fiche méthodologique Rédiger un cahier des charges

Fiche méthodologique Rédiger un cahier des charges Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,

Plus en détail

Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012. Cahier des charges MAINTENANCE INFORMATIQUE

Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012. Cahier des charges MAINTENANCE INFORMATIQUE Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012 Cahier des charges MAINTENANCE INFORMATIQUE Mai 2013 Table des matières Sommaire 1 Introduction... 3 1.1 Objectifs...

Plus en détail

Annexe 5. CONTRAT CYBERPLUS PRO Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières

Annexe 5. CONTRAT CYBERPLUS PRO Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières Annexe 5 Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières DESIGNATION DE L ENTREPRISE ci-après "le Client" Nom ou Dénomination sociale... représentée par.. (Nom et prénom du représentant

Plus en détail

Les clauses sécurité dans un contrat de cloud

Les clauses sécurité dans un contrat de cloud HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Openday 23 juin 2011 Les clauses sécurité dans un contrat de cloud

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

CAHIER. DES CLAUSES TECHNIQUES PARTICULIERES N 07 08 du 16 avril 2007 ORDINATEURS. C.I.E.P 1, Avenue Léon JOURNAULT 92 310 SEVRES

CAHIER. DES CLAUSES TECHNIQUES PARTICULIERES N 07 08 du 16 avril 2007 ORDINATEURS. C.I.E.P 1, Avenue Léon JOURNAULT 92 310 SEVRES CAHIER DES CLAUSES TECHNIQUES PARTICULIERES N 07 08 du 16 avril 2007 ORDINATEURS C.I.E.P 1, Avenue Léon JOURNAULT 92 310 SEVRES MARCHE EN PROCEDURE ADAPTEE En application des articles 28 et 40 du Code

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

L application doit être validée et l infrastructure informatique doit être qualifiée.

L application doit être validée et l infrastructure informatique doit être qualifiée. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés

Plus en détail

Modalités de transmission du pli par voie électronique

Modalités de transmission du pli par voie électronique Modalités de transmission du pli par voie électronique Ce document est visé dans les règlements des consultations lancées par le CHU de Poitiers Il est précisé que le retrait des documents électroniques

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Sécurité informatique : règles et pratiques

Sécurité informatique : règles et pratiques Sécurité informatique : règles et pratiques Dominique PRESENT I.U.T. de Marne la Vallée Construire une politique de sécurité : 12 thèmes Règles et pratiques : premières procédures à mettre en place basées

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Remplacement du système de contrôle d accès de l Enssat

Remplacement du système de contrôle d accès de l Enssat Remplacement du système de contrôle d accès de l Enssat Cahier des Clauses Techniques Particulières (CCTP) Dossier 0955 W ENSSAT 17 juin 2009 Page 1/8 Table des matières I. Présentation de l environnement...

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Support technique logiciel HP

Support technique logiciel HP Support technique logiciel HP Services technologiques HP Services contractuels Données techniques Le Support technique logiciel HP fournit des services de support logiciel complets à distance pour les

Plus en détail

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL. CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d

Plus en détail

MARCHE PUBLIC DE FOURNITURES

MARCHE PUBLIC DE FOURNITURES Direction Générale des Services Marie-Hélène RENSON- LENOBLE Directrice Générale des services Tel 01 49 45 28 11 Fax 01 49 45 29 91 Mail : marie-helene.renson-lenoble@supmeca.fr MARCHE PUBLIC DE FOURNITURES

Plus en détail

TIERCE MAINTENANCE APPLICATIVE

TIERCE MAINTENANCE APPLICATIVE Notre expertise au cœur de vos projets TIERCE MAINTENANCE APPLICATIVE SERVICE LEVEL AGREEMENT Sommaire 1. Terminologie...4 1.1. Définitions...4 1.2. Abréviations...5 2. Missions & Objectifs...5 2.1. Missions...5

Plus en détail

SPECIFICATION "E" DU CEFRI CONCERNANT LES ENTREPRISES EMPLOYANT DU PERSONNEL DE CATEGORIE A OU B TRAVAILLANT DANS LES INSTALLATIONS NUCLEAIRES

SPECIFICATION E DU CEFRI CONCERNANT LES ENTREPRISES EMPLOYANT DU PERSONNEL DE CATEGORIE A OU B TRAVAILLANT DANS LES INSTALLATIONS NUCLEAIRES 92038 PARIS LA DEFENSE CEDEX Page 1 / 11 SPECIFICATION "E" DU CEFRI CONCERNANT LES ENTREPRISES EMPLOYANT DU PERSONNEL DE CATEGORIE A OU B TRAVAILLANT DANS LES INSTALLATIONS NUCLEAIRES 29/11/00 13 Indice

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

CONVENTION INDIVIDUELLE D HABILITATION. «société d assurance indépendante» (Convention complète)

CONVENTION INDIVIDUELLE D HABILITATION. «société d assurance indépendante» (Convention complète) CONVENTION INDIVIDUELLE D HABILITATION «société d assurance indépendante» (Convention complète) Les parties à la convention - Le Ministre de l intérieur représenté par le Préfet de - Raison sociale : numéro

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

LETTRE DE CONSULTATION M002-15

LETTRE DE CONSULTATION M002-15 LETTRE DE CONSULTATION M002-15 Assistance/Maintenance de la messagerie VMware Zimbra 8.0.9 I. Introduction : Depuis janvier 2006, dans le cadre d une prestation de maintenance et d assistance connexe à

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports

Plus en détail

ITIL V2. La gestion des incidents

ITIL V2. La gestion des incidents ITIL V2 La gestion des incidents Création : novembre 2004 Mise à jour : août 2009 A propos A propos du document Ce document de référence sur le référentiel ITIL a été réalisé en 2004 et la traduction des

Plus en détail

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats C ) Détail volets A, B, C, D et E Actions Objectifs Méthode, résultats VOLET A : JUMELAGE DE 18 MOIS Rapports d avancement du projet. Réorganisation de l administration fiscale Rapports des voyages d étude.

Plus en détail

Cahier des charges pour la mise en place de l infrastructure informatique

Cahier des charges pour la mise en place de l infrastructure informatique 1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM dgs.plobsheim@evc.net

Plus en détail

Gestionnaire de réseaux Linux et Windows

Gestionnaire de réseaux Linux et Windows Gestionnaire de réseaux Linux et Windows LEA.A6, version 2012 Information : (514) 376-1620, poste 7388 Programme de formation Type de sanction Attestation d études collégiales permettant de cumuler 51

Plus en détail

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés

Plus en détail

Les clauses «sécurité» d'un contrat SaaS

Les clauses «sécurité» d'un contrat SaaS HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE Définitions : Dernière version en date du 11 avril 2011 Activation du Service : L activation du Service intervient à compter de la validation

Plus en détail

RESUME DES CONCLUSIONS SUR LE RISQUE OPERATIONNEL. No Objet Remarques et Conclusions du superviseur. Observations après un entretien

RESUME DES CONCLUSIONS SUR LE RISQUE OPERATIONNEL. No Objet Remarques et Conclusions du superviseur. Observations après un entretien BANQUE DE LA REPUBLIQUE DU BURUNDI SERVICE SUPERVISION DES ETABLISSEMENTS BANCAIRES ET STABILITE FINANCIERE INSTITUTION: DATE DE CONTROLE: SUPERVISEUR : PERSONNES INTERROGEES : RESUME DES CONCLUSIONS SUR

Plus en détail

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN Table des matières 1 Chapitre 1 Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble....13 1.1 Terminologie et concepts...13 1.2 Bénéfices....15 1.3 Technologies et solutions de virtualisation...16

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

ITIL Examen Fondation

ITIL Examen Fondation ITIL Examen Fondation Échantillon d examen B, version 5.1 Choix multiples Instructions 1. Essayez de répondre aux 40 questions. 2. Vos réponses doivent être inscrites sur la grille de réponses fournie.

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Processus: Gestion des Incidents

Processus: Gestion des Incidents Référence Auteur Responsable de processus Processus: Gestion des Incidents G_09 Version 1.0 Fabienne MASSET et Philippe BOULANGER Thierry BERTRAND Date 31/03/2015 Statut Objet D Application Ce document

Plus en détail

L'infonuagique, les opportunités et les risques v.1

L'infonuagique, les opportunités et les risques v.1 L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.

Plus en détail

CONVENTION INDIVIDUELLE D HABILITATION. «Expert en automobile indépendant» (convention complète)

CONVENTION INDIVIDUELLE D HABILITATION. «Expert en automobile indépendant» (convention complète) CONVENTION INDIVIDUELLE D HABILITATION «Expert en automobile indépendant» (convention complète) Les parties à la convention - Le Ministre de l intérieur représenté par M. Jean-Benoît ALBERTINI, Préfet

Plus en détail

Installation du transfert de fichier sécurisé sur le serveur orphanet

Installation du transfert de fichier sécurisé sur le serveur orphanet Installation du transfert de fichier sécurisé sur le serveur orphanet But du changement de mode de transfert Afin de sécuriser les transferts de données sur la machine orphanet (orphanet.infobiogen.fr),

Plus en détail

CONDITIONS GENERALES D UTILISATION. L application VAZEE et le site internet www.vazee.fr sont édités par :

CONDITIONS GENERALES D UTILISATION. L application VAZEE et le site internet www.vazee.fr sont édités par : CONDITIONS GENERALES D UTILISATION ARTICLE PREMIER Mentions légales L application VAZEE et le site internet www.vazee.fr sont édités par : VAZEE Société par actions simplifiée au capital de 56.000 euros,

Plus en détail

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK 1. OBJET Les présentes conditions générales fixent les modalités d accès et de fonctionnement du service de banque en ligne fourni par ECOBANK (le

Plus en détail

L hygiène informatique en entreprise Quelques recommandations simples

L hygiène informatique en entreprise Quelques recommandations simples L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières

Plus en détail

CONDITIONS GENERALES D UTILISATION DE L APPLICATION L@GOON Version Mai 2015

CONDITIONS GENERALES D UTILISATION DE L APPLICATION L@GOON Version Mai 2015 CONDITIONS GENERALES D UTILISATION DE L APPLICATION L@GOON Version Mai 2015 ARTICLE 1. OBJET ET PREAMBULE Le présent document constitue les Conditions Générales d Utilisation de l application (ciaprès

Plus en détail

Contractualiser la sécurité du cloud computing

Contractualiser la sécurité du cloud computing HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Club EBIOS, 11 décembre 2012 Contractualiser la sécurité du cloud

Plus en détail

CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (CCTP) Valant ACCORD-CADRE. Procédure d appel d offres ouvert - N 03-2015

CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (CCTP) Valant ACCORD-CADRE. Procédure d appel d offres ouvert - N 03-2015 MARCHÉ PUBLIC DE TECHNIQUES DE L INFORMATION ET DE LA COMMUNICATION CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (CCTP) Valant ACCORD-CADRE Procédure d appel d offres ouvert - N 03-2015 Régie par l article

Plus en détail

CONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS

CONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS Cour Pénale Internationale International Criminal Court Instruction administrative ICC/AI/2007/004 Date : 19/06/2007 CONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS Le Greffier, aux fins d'établir des groupes d'accès

Plus en détail

Cahier des charges du support technique d assistance aux centres d examens DELF/DALF Objet du marché :

Cahier des charges du support technique d assistance aux centres d examens DELF/DALF Objet du marché : Cahier des charges du support technique d assistance aux centres d examens DELF/DALF Objet du marché : Mise en place d un support technique d assistance aux centres d examens DELF/DALF. Préambule Les pièces

Plus en détail

I partie : diagnostic et proposition de solutions

I partie : diagnostic et proposition de solutions Session 2011 BTS assistant de manager Cas Arméria: barème et corrigé Remarque: la 1 ère partie doit être cohérente avec les éléments déterminants du contexte décrit dans cet encadré, qui n est pas attendu

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Auditer une infrastructure Microsoft

Auditer une infrastructure Microsoft Auditer une infrastructure Microsoft I. INTRODUCTION :... 3 A. OU TROUVER CE DOCUMENT :... 3 B. OBJECTIFS DU DOCUMENT :... 3 II. AUDIT DE L INFRASTRUCTURE INFORMATIQUE :... 4 A. AUDIT DU RESEAU:... 4 B.

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X 1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X

Plus en détail

Cours 20412D Examen 70-412

Cours 20412D Examen 70-412 FORMATION PROFESSIONNELLE Cours 20412D Examen 70-412 Configuring Advanced Windows Server 2012 Services Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate

Plus en détail

Prérequis techniques

Prérequis techniques Prérequis techniques Portail collaboratif Clients Cegid ews - 06/2012 Prérequis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉREQUIS CÔTÉ CABINET D EXPERTISE COMPTABLE... 4 3. PRÉREQUIS CÔTÉ ENTREPRISE...

Plus en détail

Contrat d'hébergement application ERP/CRM - Dolihosting

Contrat d'hébergement application ERP/CRM - Dolihosting Date 30/10/13 Page 1/6 Contrat d'hébergement application ERP/CRM - Dolihosting Le présent contrat est conclu entre vous, personne physique ou morale désignée ci-après le client et ATERNATIK dont le numéro

Plus en détail

SQL Server 2012 Administrez une base de données : Exercices et corrigés

SQL Server 2012 Administrez une base de données : Exercices et corrigés ÉnoncésChapitre 1 : Installer SQL Pré-requis 9 Énoncé 1.1 Choisir l'édition de SQL Server 11 Énoncé 1.2 Installer une instance de SQL Server 11 Énoncé 1.3 Installer la base d'exemple 12 Enoncé 1.4 Installer

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

Le module SISR1. Les notions abordées sont présentées en entête de chaque séquence proposée. Les outils sont laissés au libre choix des professeurs.

Le module SISR1. Les notions abordées sont présentées en entête de chaque séquence proposée. Les outils sont laissés au libre choix des professeurs. Le module SISR1 Description de la ressource Propriétés Description Intitulé long Formation concernée Matière Présentation Le module SISR1 BTS SIO SISR1 Ce document présente une approche du module SISR1

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

Informations sur la NFS 61-933

Informations sur la NFS 61-933 Les évolutions apportées par la nouvelle norme NFS 61-933 relative à l exploitation et la maintenance des systèmes de sécurité incendie. Intervention Olivier BUFFET Ingénieur sécurité CHU ANGERS Sommaire

Plus en détail

Le modèle de sécurité windows

Le modèle de sécurité windows Le modèle de sécurité windows Cours Windows 2008-2009 Franck Rupin - Laurent Gydé 1 Le modèle de sécurité windows 1 Généralités 2 Les composants du système de sécurité 3 La protection des objets 4 Audit

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P. www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt

Plus en détail

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble 15 1.1 Terminologie et concepts 16 1.2 Bénéfices 17 1.3 Technologies et solutions de virtualisation 19 1.3.1 Introduction 19 1.3.2 Virtualisation

Plus en détail

Conditions Générales d Hébergement et de Livraison du Cloud Oracle Date d Effet : 1er décembre 2014 Version 1.4

Conditions Générales d Hébergement et de Livraison du Cloud Oracle Date d Effet : 1er décembre 2014 Version 1.4 Conditions Générales d Hébergement et de Livraison du Cloud Oracle Date d Effet : 1er décembre 2014 Version 1.4 Sauf mention contraire, les présentes Conditions Générales d Hébergement et de Livraison

Plus en détail

Conditions Générales d'utilisation du compte V lille

Conditions Générales d'utilisation du compte V lille Conditions Générales d'utilisation du compte V lille Les présentes Conditions Générales d Utilisation du service en ligne «Mon compte V Lille» (ci-après dénommé«compte V Lille») régissent les relations

Plus en détail