Se préparer pour l inforensique en direct

Dimension: px
Commencer à balayer dès la page:

Download "Se préparer pour l inforensique en direct"

Transcription

1 Gendarmerie Royale du Canada Royal Canadian Mounted Police Se préparer pour l inforensique en direct Sébastien Bourdon-Richard GRC Groupe Intégré de la Criminalité Technologique Martin Salois RDDC Valcartier Groupe Robustesse et analyse des logiciels (NON-CONTROLLED GOODS) DMC A REVIEW: GCEC APRIL octobre 2011 Entretiens Jacques Cartier Colloque sur la sécurité informatique, l inforensique et la lutte contre la cybercriminalité Université Concordia, Montréal, Québec Canada

2 Techniques permettant de collecter, de conserver et d analyser les données contemporaines d un système opérationnel 2 Ces données recueillies correspondent à l état du système à un moment précis L exécution de ces techniques doivent respecter certaines procédures afin d être plus facilement présentées à la cour

3 Plan de match 3 Motivation: Pourquoi l inforensique en direct? 1 ère partie: Enquête criminelle Critères de validité/volatilité Outils testés Outils à tester 2 ème partie: Réponse aux cyber incidents «Quiconque veut entrer entre» Outils d inforensique traditionnels déficients pour ce genre d analyse Exemple réel Préparation pour la réponse aux incidents en direct Produits prometteurs Conclusions

4 PARTIE I Enquête criminelle 4

5 Présentation du projet 1) Validation des outils d acquisition de données volatiles et de la mémoire vive 2) Validation des outils d analyse de la mémoire vive 3) Cas appliqués: extraction de données de la mémoire vive Objectifs du projet Solution d acquisition et d analyse des données volatiles Solution scientifiquement reproductible preuves numériques volatiles admissibles à la cour Solution facilement utilisable par tous les enquêteurs des crimes technologiques au Canada 5

6 Collaboration Entente de 3 ans signée entre la GRC et RDDC Valcartier Soutenue par le Centre Canadien de Recherches Policières Les techniques développées dans le projet sont enseignées au Collège Canadien de Police 6

7 Motivations Inforensique en direct Mise hors tension et analyse post-mortem Ordinateur suspect opérationnel Données perdues lors de la mise hors tension Procédures actuelles orientées disque dur Limitations d une investigation post-mortem contournées Systèmes/fichiers chiffrés Connexions réseau/stockage en ligne (cloud) Clavardage sans sauvegarde Réponse plus rapide aux incidents (maliciels actifs) 7

8 L inforensique en direct L inforensique en direct Collecte des données volatiles Données perdues quand l ordinateur est éteint Analyse en direct Données importantes du disque dur Complément au forensique traditionnel Recherche de périphériques (ex: historique USB branchés) 8 Permet d effectuer une corrélation avec les données du disque dur Utile lors de l interrogatoire (ex: utilisateurs connectés, historique sites web, )

9 Objectifs techniques de l inforensique en direct Modification minimale du système suspect Solution scientifiquement reproductible preuves numériques volatiles admissibles à la cour Utilisation minimale des fonctions du système suspect Respect de l ordre de volatilité Intervention minimale de l enquêteur avec le système suspect (minimisation du risque d erreur) 9

10 Arguments contre L inforensique en direct Modifie la «preuve»: VRAI Ajoute de la «preuve»: VRAI Détruit de la «preuve»: VRAI Peut activer une «bombe logique»: VRAI N est peut-être pas requis pour gagner un procès à la cour: VRAI dans plusieurs cas 10

11 Arguments pour La criminalistique traditionnelle Modifie la «preuve»: VRAI (ex: prise d empreintes, moulage de pneus/pieds) Ajoute de la «preuve»: VRAI (ex: entrer sur une scène de crime laisse des traces) Détruit de la «preuve»: VRAI (ex: analyse de l ADN) Une «bombe logique» est peut-être déjà active: VRAI (ex: Rootkit) 11 L inforensique en direct peut être requise pour gagner un procès à la cour: VRAI (ex: système complètement chiffré )

12 12 Capture de la mémoire vive Les procédures d acquisition de la mémoire vive peuvent être Matérielles + Indépendance vis-à-vis des codes malicieux + Aucun impact sur la mémoire du système pendant l acquisition - Aucune acquisition de pagefile(s) - Certaines solutions doivent être préinstallées Logicielles + Acquisition de pagefile(s) - Dépendance vis-à-vis du système d exploitation - Espace mémoire requis par les outils peut effacer de la preuve - Droits administrateurs requis

13 Bonnes pratiques Ne pas faire confiance aux programmes installés sur le système Sauvegarder le plus précisément possible les données correspondantes à l état du système Effectuer l acquisition des données les plus volatiles en premier Prendre des notes détaillées Ne pas éteindre le PC avant d avoir terminé l acquisition et la pré-analyse des données volatiles Minimiser le changement sur les données pendant l acquisition 13

14 Procédures d exécution d une perquisition Acquisition inforensique en direct Pré-analyse 2 ème acquisition (si requise) Forensique Post-mortem 1.Connexion du disque dur USB sur l ordinateur suspect 2.Exécution des outils d inforensique en direct 3.Connexion en lecture seulement du disque USB sur le PC d analyse 4.Production du rapport de l outil 6.Reconnexion du disque USB sur l ordinateur suspect 7.Acquisition du disque dur en direct si nécessaire 8.Mise hors tension de l ordinateur 9.Acquisition du disque dur hors ligne 5.Pré-Analyse: - Chiffrement? - Historique USB - Triage 14

15 Données pour les preuves à la cour Admissibles Conformes à certaines règles légales pour être admises Authentiques Possibilité de les relier à l incident Complètes Histoire complète et non seulement une perspective particulière Fiables L acquisition et la manipulation ne doit soulever aucun doute sur l authenticité et la véracité des preuves Crédibles 15 Les preuves doit être crédibles et compréhensibles pour la cour

16 Critères de validation des outils Critères de validation des outils Souscritères R1. Modification minimale du système suite à l exécution 15 R2. Ordre de volatilité respecté lors de l acquisition 1 R3. L outil effectue l acquisition des données volatiles système 104 R4. Conserve l intégrité et l horodatage des preuves volatiles 2 R5. Utilisation minimal des fonctions du système actif 2 R6. L outil doit valider les exécutables qu il utilise 4 R7. L outil doit fonctionner sur différents systèmes d exploitation 7 R8. Fonctionne avec différents niveaux d authentification 3 R9. L architecture de l outil doit être modifiable et évolutive 4 R10. Intervention minimale de l usager avec le système actif 1 R11. Facilité d utilisation et polyvalence de l outil (optionnel) 5 16 R12. Peut effectuer l analyse rapide d un système (optionnel) 121

17 Méthodologie de validation Test #1 Analyser l impact sur le système de fichier Test #2 Analyser l impact de chaque processus créé Test #3 Analyser l impact sur le pagefile et la mémoire vive Test #4 Test #5 Test #6 Test #7 Déterminer les dépendances (librairies, exe ) Tester l efficacité face à un système compromis ou un logiciel corrompu Vérifier que les composantes ne sont pas détectées comme des virus Exécuter sous différents systèmes d exploitation avec différents comptes utilisateurs 17

18 18 Démo validation automatique

19 Capture de la mémoire (outils testés) Microsoft Windows (toutes les versions après 98) FastDump Pro FTK Imager WinEn X-Ways Capture Agile Risk Management Nigilant32 Mantech MDD dd/dcfldd/win32dd/win64dd Cold Boot (solution de dernier recours!) 19

20 Capture de la mémoire (outils testés) Microsoft DOS jusqu à Windows 98 Memdump Linux/BSD/Solaris Fmem Memdump e-fense Helix3 Pro X-Ways Capture Apple Field Edition (pas encore testé) 20

21 Analyse de la mémoire (à tester) Microsoft Windows (all versions after 98) Responder Volatility Framework Crash Dump Analyzer (CDA) & Raw Image Analyzer (RIA) 21

22 Analyse de la mémoire (à tester) Linux Volatility Framework Apple Forensic Edition volafox 22

23 PARTIE II Réponse aux cyber incidents 23

24 La sécurité traditionnelle ne fonctionne pas à un coût raisonnable Significant Cyber Incidents Since 2006, Center for Strategic & International Studies, septembre attaques ou crimes économiques avec plus de 1M $ de perte Agences gouvernementales Industries de défense ou de haute technologie Revealed: Operation Shady RAT, McAfee, août entités compromises depuis 5 ans (dont 22 gouv.,13 tech, 13 défense) Si ceux-ci ne peuvent pas se défendre 24

25 Tests de pénétration + exploitation Produits à l étude (pointe et clique) Produits similaires (sans la partie exploitation) SATAN etc. 25

26 Exemple réel Investigation d une attaque sur ~3000 machines Presque tous les ordinateurs suspects ont été débranchés Nous avons reçu 23 images de disque (2.7 téraoctets) 2,318, 468 fichiers détruits 2 images incomplètes de mémoire ~75 fichiers suspects (trouvés par une série d antivirus et de hash) ~20 ont du être analysés manuellement ~10 étaient directement reliés à l attaque Une analyse complète d un seul disque peut prendre plusieurs jours 26

27 Exemple réel Leçons apprises Être prêt d avance pour répondre à ce genre d incident Outils existants non conçus pour ce genre d analyse Goulot d étranglement Plusieurs bons outils mais aucune intégration 1 pour réseau, 1 pour disque, 1 pour mémoire Conçus pour être utilisés par un seul analyste Taux de détection très bas des outils actuels Ne détectent pas les APTs et les maliciels inconnus Tous ceux qui sont personnalisés pour cibler quelqu un Tous les nouveaux 27 APT: Advanced Persistent Threat

28 La voie à suivre... Ne pas fermer les machines Outils d analyse à distance, sur l ordinateur Nouvelles techniques pour la détection des APTs Analyse automatisée (ex. traceur, désobfuscation/dépaquetage) Analyse de la mémoire Processus et outils conçus pour la collaboration entre analystes et l automatisation 28 Visualisation/indexation intégrées de TOUTE l information Disque, mémoire, réseau, commentaires, etc.

29 Produits commerciaux prometteurs Silicium Security ECAT Attackers will get through any security system Un petit agent sur chaque machine Fait l inventaire des exécutables, DLLs et pilotes (drivers) Vérifie les structures internes et les anomalies du système Envoie l information récoltée à un serveur pour analyse Un serveur Compare les résultats avec un système de référence (baseline) Identifie les bons fichiers grâce à leur signature et Bit9 GSR* Scrute les fichiers inconnus avec OPSWAT Metascan + Signale et mets en corrélation les comportements anormaux Produits similaires HBGary Active Defense Mandiant Intelligent Response 29 *Bit9 Global Software Registry + OPSWAT Metascan Antivirus Engine

30 Défense proactive Produits à l étude Produits similaires à venir RAZOR

31 Conclusion Méthodologie pour l inforensique en direct Incluse dans les procédures policières Validée pour les exigences identifiées Réponse aux incidents La sécurité traditionnelle coûte très cher (temps + ressources) et est souvent hors de portée Se concentrer sur une réponse aux incidents en direct Plus rapide/efficace Collaborative Automatisée Visualisée/indexée réduction de la charge cognitive 31

32 Sébastien Bourdon-Richard GRC Groupe Intégré de la Criminalité Technologique Martin Salois RDDC Valcartier Groupe Robustesse et analyse des logiciels 32

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT. SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics]

SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT. SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics] SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics] Chef Atelier : Wissem BACHA (RT4) Wael EL HAJRI (RT3) Rim LAMOUCHI (RT4) Cheima BEN FRAJ

Plus en détail

SRS Day. Attaque BitLocker par analyse de dump mémoire

SRS Day. Attaque BitLocker par analyse de dump mémoire SRS Day Attaque BitLocker par analyse de dump mémoire Benjamin Noel Olivier Détour noel_b detour_o Sommaire Partie théorique Etude de cas Attaque BitLocker Contre-mesures Introduction Analyse forensique

Plus en détail

Certificate of Advanced Studies en investigation numérique [CAS IN] 6 formations de haut niveau pour les spécialistes de l investigation numérique

Certificate of Advanced Studies en investigation numérique [CAS IN] 6 formations de haut niveau pour les spécialistes de l investigation numérique Certificate of Advanced Studies en investigation numérique [CAS IN] 6 formations de haut niveau pour les spécialistes de l investigation numérique Les Hautes écoles spécialisées Les Hautes écoles spécialisées

Plus en détail

XP_Downgrade_JDS.book Page 1 Monday, August 31, 2009 1:57 PM. Guide de l utilisateur du disque d installation de Windows XP

XP_Downgrade_JDS.book Page 1 Monday, August 31, 2009 1:57 PM. Guide de l utilisateur du disque d installation de Windows XP XP_Downgrade_JDS.book Page 1 Monday, August 31, 2009 1:57 PM Guide de l utilisateur du disque d installation de Windows XP XP_Downgrade_JDS.book Page 2 Monday, August 31, 2009 1:57 PM Table des matières

Plus en détail

Procédure d installation :

Procédure d installation : Procédure d installation : 1 / Pré-requis : Vous pouvez télécharger le fichier d installation sur le site Internet de Microsoft à l adresse suivante : http://www.microsoft.com/downloads/details.aspx?familyid=01af61e6-2f63-4291-bcad-

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Audits de sécurité, supervision en continu Renaud Deraison

Audits de sécurité, supervision en continu Renaud Deraison Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société

Plus en détail

Backup Exec 2010 vs. BackupAssist V6

Backup Exec 2010 vs. BackupAssist V6 Backup Exec 2010 vs. BackupAssist V6 Sommaire Introduction... 3 Tableau comparatif... 3 Installation et configuration... 7 Installation... 7 Configuration... 7 Fonctionnalités... 7 Sauvegarde... 7 Sauvegardes

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

Downgrade Windows 7 FAQ. 8 mars 2013

Downgrade Windows 7 FAQ. 8 mars 2013 Downgrade Windows 7 FAQ 8 mars 2013 FAQ 1/4 1. Les clients devront-ils effectuer ce downgrade? Sony recommande au client d utiliser le système d exploitation pré-installé Windows 8. Cependant Sony comprend

Plus en détail

clé Internet 3g+ Guide d installation

clé Internet 3g+ Guide d installation clé Internet 3g+ Guide d installation SOMMAIRE Introduction p 3 Installation PC p 4 Installation MAC OS p 6 Utilisation de votre clé Internet 3G+ (Windows et MAC OS) p 7 Suivi conso et rechargement (Windows

Plus en détail

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par

Plus en détail

Rapports d évaluation professionnels

Rapports d évaluation professionnels Rapports d évaluation professionnels Extrayez des informations significatives de vos données immotiques archivées et prenez des décisions opérationnelles les plus appropriées en toute connaissance de cause

Plus en détail

Protection rapprochée contre les Cyber-Attaques de nouvelle génération

Protection rapprochée contre les Cyber-Attaques de nouvelle génération Protection rapprochée contre les Cyber-Attaques de nouvelle génération Thibaud Signat Responsable Avant-Vente Europe du Sud Espace Grande Arche Paris La Défense Agenda LES CYBER-MENACES DE NOUVELLE GENERATION

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Guide de mise à niveau pas à pas vers Windows 8 CONFIDENTIEL 1/53

Guide de mise à niveau pas à pas vers Windows 8 CONFIDENTIEL 1/53 Guide de pas à pas vers Windows 8 CONFIDENTIEL 1/53 Contenu 1. 1. Procédure de configuration de Windows 8 2. Configuration requise 3. Préparatifs 2. 3. 4. 5. 6. 1. Personnaliser 2. Sans fil 3. personnalisés

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Quiz sur la sécurité: réponses et explications 1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Ce n est vraiment

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma

Plus en détail

Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012. Cahier des charges MAINTENANCE INFORMATIQUE

Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012. Cahier des charges MAINTENANCE INFORMATIQUE Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012 Cahier des charges MAINTENANCE INFORMATIQUE Mai 2013 Table des matières Sommaire 1 Introduction... 3 1.1 Objectifs...

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

DÉTECTION ET NEUTRALISATION INTELLIGENTES DES MENACES

DÉTECTION ET NEUTRALISATION INTELLIGENTES DES MENACES DÉTECTION ET NEUTRALISATION INTELLIGENTES DES MENACES Livre blanc RSA PRÉSENTATION Les entreprises doivent aujourd hui apprendre à faire face à des infiltrations constantes. Il devient très difficile,

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit Symantec Risk Automation Suite 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx COURS DE PERFECTIONNEMENT cvbnmqwertyuiopasdfghjklzxcvbnmq L ordinateur et Windows 2014-2015 wertyuiopasdfghjklzxcvbnmqwertyui

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...

Plus en détail

Acquisition des données

Acquisition des données Chef De Projet Informatique en Environnement Territorial diffusion restreinte à l'enseignement CDP-UPMC Frédéric Bongat Formation CDP 1 Un système compromis implique: Une méthodologie afin de faire face

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Directive relative à l achat, l utilisation et le soutien technique de différentes catégories d équipements technologiques

Directive relative à l achat, l utilisation et le soutien technique de différentes catégories d équipements technologiques 1. OBJECTIF La présente directive précise les modalités relatives à l achat, l utilisation et le soutien technique pour les équipements technologiques. Le but de cette directive n est pas d en empêcher

Plus en détail

RAPPORT D EXPERTISE D INTERPOL SUR LES ORDINATEURS ET LE MATÉRIEL INFORMATIQUE DES FARC SAISIS PAR LA COLOMBIE

RAPPORT D EXPERTISE D INTERPOL SUR LES ORDINATEURS ET LE MATÉRIEL INFORMATIQUE DES FARC SAISIS PAR LA COLOMBIE RAPPORT D EXPERTISE D INTERPOL SUR LES ORDINATEURS ET LE MATÉRIEL INFORMATIQUE DES FARC SAISIS PAR LA COLOMBIE MAI 2008 RESUME ET CONCLUSIONS O.I.P.C.-INTERPOL 2008 Tous droits réservés. Aucune partie

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail

Fiche technique. www.omnikles.com 56 rue de Londres - 75008 Paris Tél. : 01 44 88 96 50 Mail : contact@omnikles.com

Fiche technique. www.omnikles.com 56 rue de Londres - 75008 Paris Tél. : 01 44 88 96 50 Mail : contact@omnikles.com Eléments de configuration - Utilisateur Les applications OK-BOX sont des applications Web accessibles pour les utilisateurs via le protocole Internet sécurisé : HTTPS. A ce titre, elles requièrent un poste

Plus en détail

posé de 3 ème année Sébastien DESTABEAU IR3

posé de 3 ème année Sébastien DESTABEAU IR3 Large panorama des méthodes informatiques criminalistiques posé de 3 ème année Sébastien DESTABEAU IR3 o Introduction Objectif de cet Xposé Motivation du choix du sujet o Informatique criminalistique Définitions

Plus en détail

Gestion des sauvegardes

Gestion des sauvegardes Gestion des sauvegardes Penser qu un système nouvellement mis en place ou qui tourne depuis longtemps ne nécessite aucune attention est illusoire. En effet, nul ne peut se prémunir d événements inattendus

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Tarifs Service informatique ACS2013

Tarifs Service informatique ACS2013 2 Rue Félix Chédin Apt Droite, 18000 Bourges (F) Tel : 0236244032 Mobile : 0621615265 Mail : a.c.s2013service@gmail.com Web : http://www.acs-2013-services.com Tarifs Service informatique ACS2013 Liste

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

Nous avons des solutions!

Nous avons des solutions! Vous avez des problèmes informatiques? 514.312.4574 support@tpctechnologies.net Nous avons des solutions! Un directeur informatique @ 199$/MOIS* La solution d impartition informatique pour les PME de TPC

Plus en détail

Installation & Mode d emploi WL400 Adaptateur/Antenne Wifi

Installation & Mode d emploi WL400 Adaptateur/Antenne Wifi Installation & Mode d emploi WL400 Adaptateur/Antenne Wifi Mode d emploi WL400-01- VR1.2 1. Introduction Félicitation vous venez d acquérir un Adaptateur/Antenne Wifi WL400. Cet appareil a été conçue pour

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

Linux est-il crédible pour le PC familial? Xavier Passot N7 I76 Pour l AI N7 le 11 mars 2010

Linux est-il crédible pour le PC familial? Xavier Passot N7 I76 Pour l AI N7 le 11 mars 2010 Linux est-il crédible pour le PC familial? Xavier Passot N7 I76 Pour l AI N7 le 11 mars 2010 Sommaire Pourquoi changer de système d exploitation? Quelques mots sur les logiciels libres Est-ce que Linux,

Plus en détail

Webroot SecureAnywhere. Foire aux questions

Webroot SecureAnywhere. Foire aux questions Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...

Plus en détail

Les sauvegardes de l ordinateur

Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur sont de deux natures : * les sauvegardes de vos documents personnels * les sauvegardes du système d exploitation Vos documents photos, textes,

Plus en détail

WYNYARD GROUP SOLUTIONS POUR LES GOUVERNEMENTS SOLUTIONS LOGICIELLES HAUTE-PERFORMANCE DE RAPPROCHEMENT JURIDIQUE DE DONNÉES.

WYNYARD GROUP SOLUTIONS POUR LES GOUVERNEMENTS SOLUTIONS LOGICIELLES HAUTE-PERFORMANCE DE RAPPROCHEMENT JURIDIQUE DE DONNÉES. Translation: French/Français Wynyard Group WYNYARD GROUP SOLUTIONS POUR LES GOUVERNEMENTS SOLUTIONS LOGICIELLES HAUTE-PERFORMANCE DE RAPPROCHEMENT JURIDIQUE DE DONNÉES. COMPENDRE LES MENACES EFFECTUER

Plus en détail

Premiers pas avec VMware Fusion. VMware Fusion pour Mac OS X

Premiers pas avec VMware Fusion. VMware Fusion pour Mac OS X Premiers pas avec VMware Fusion VMware Fusion pour Mac OS X 2 Premiers pas avec VMware Fusion Premiers pas avec VMware Fusion Élément : FR-000371-00 La dernière documentation technique est disponible sur

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection Version 12.1.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

MORPHO CRIMINAL JUSTICE SUITE

MORPHO CRIMINAL JUSTICE SUITE MORPHO CRIMINAL JUSTICE SUITE UNE GAMME COMPLÈTE DÉDIÉE AUX MISSIONS DE LA POLICE JUDICIAIRE 2 1 3 Morpho offre aux forces de l ordre une gamme complète de produits pour les assister dans les recherches

Plus en détail

Stratégie d intégration des logiciels libres à la STM

Stratégie d intégration des logiciels libres à la STM Stratégie d intégration des logiciels libres à la STM Salon du logiciel libre et des technologies ouvertes du Québec 17 Septembre 2014 Jacques Dagenais 1 Agenda Aperçu de la STM et de ses technologies

Plus en détail

The Path to Optimized Security Management - is your Security connected?.

The Path to Optimized Security Management - is your Security connected?. The Path to Optimized Security Management - is your Security connected?. David GROUT, PreSales Manager FRANCE CISSP, Comptia S+, Lead Audito ISO21001:2005 Agenda Etat des lieux des risques aujourd hui

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

COUR D APPEL DE LYON PROCEDURE INFORMATIQUE IMPRIMANTES. Imprimantes SAR de Lyon / Novembre 2007 Page 1 sur 14

COUR D APPEL DE LYON PROCEDURE INFORMATIQUE IMPRIMANTES. Imprimantes SAR de Lyon / Novembre 2007 Page 1 sur 14 COUR D APPEL DE LYON PROCEDURE INFORMATIQUE IMPRIMANTES SAR de Lyon / Novembre 2007 Page 1 sur 14 SOMMAIRE SOMMAIRE... 2 GENERALITES... 3 INSTALLATION D UNE IMPRIMANTE... 4 Imprimante USB... 4 Détection

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Computer Emergency Response Team. Industrie Services Tertiaire. David TRESGOTS. 13 juin 2012 Forum Cert-IST 2012. Industrie Services Tertiaire

Computer Emergency Response Team. Industrie Services Tertiaire. David TRESGOTS. 13 juin 2012 Forum Cert-IST 2012. Industrie Services Tertiaire Retour d expérience sur les investigations d attaques APT David TRESGOTS 13 juin 2012 Forum Cert-IST 2012 page 1 Sommaire Petits rappels au sujet des APT Attaque APT : Scénario «type» Investigation d une

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

CIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique :

CIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique : Objectif : En dehors de la maîtrise des techniques de travail et des connaissances professionnelles, les apprenants sont capables de comprendre les bases et les enjeux de l informatique en entreprise.

Plus en détail

Sécurité de l information : un cas réel d intrusion à l UQAM. Présentation GRICS RN2010 25 novembre 2010

Sécurité de l information : un cas réel d intrusion à l UQAM. Présentation GRICS RN2010 25 novembre 2010 Sécurité de l information : un cas réel d intrusion à l UQAM Présentation GRICS RN2010 25 novembre 2010 Plan de la présentation Mise en contexte D incident à crise de sécurité informatique L art de la

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Poste de travail virtuel

Poste de travail virtuel Poste de travail virtuel Guide d utilisation FLSH 6 juillet 2015 1-Introduction Ce guide est destiné aux étudiants gradués de la Faculté des Lettres et Sciences Humaines. Il décrit les opérations nécessaires

Plus en détail

EX-word TextLoader Fonction Bibliothèque

EX-word TextLoader Fonction Bibliothèque Dictionnaire électronique EX-word (Série C/Série E/Série V) EX-word TextLoader Fonction Bibliothèque Mode d emploi Important! Ce manuel décrit le fonctionnement de divers modèles de dictionnaire électronique

Plus en détail

INSTALLATION DE LA CLÉ 3G+ UTILISATION VOTRE COMPTE CLIENT. Clé 3G+ Elle vous permet de connecter votre ordinateur aux réseaux haut débit mobile.

INSTALLATION DE LA CLÉ 3G+ UTILISATION VOTRE COMPTE CLIENT. Clé 3G+ Elle vous permet de connecter votre ordinateur aux réseaux haut débit mobile. contenu du pack sommaire Clé G+ Elle vous permet de connecter votre ordinateur aux réseaux haut débit mobile. Guide de votre clé G+ INSTALLATION DE LA CLÉ G+ spécifications système p. 4 branchement de

Plus en détail

Alliance Healthcare : automatiser pour mieux fluidifier les processus

Alliance Healthcare : automatiser pour mieux fluidifier les processus www.itbusinessreview.fr N 6 Alliance Healthcare : automatiser pour mieux fluidifier les processus page 12 N 6 - Mars 2014 POSTES DE TRAVAIL Fin du support de Windows XP : quelles conséquences pour les

Plus en détail

Préconisations Techniques & Installation de Gestimum ERP

Préconisations Techniques & Installation de Gestimum ERP 2015 Préconisations Techniques & Installation de Gestimum ERP 19/06/2015 1 / 30 Table des Matières Préambule... 4 Prérequis matériel (Recommandé)... 4 Configuration minimum requise du serveur (pour Gestimum

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

BROCHURE PRODUIT. Gestion centralisée de PC Industriels Galium

BROCHURE PRODUIT. Gestion centralisée de PC Industriels Galium BROCHURE PRODUIT Gestion centralisée de PC Industriels Galium Qui sommes- nous? Distributeur de Performance Industrielle Depuis plus de 25 ans, FACTORY SYSTEMES assure le conseil, la commercialisation

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Virtual Box Mettez un PC dans votre... PC

Virtual Box Mettez un PC dans votre... PC Virtual Box Mettez un PC dans votre... PC Philippe Wambeke LoliGrUB 17 mai 2014 Philippe Wambeke (LoliGrUB) Virtual Box 17 mai 2014 1 / 13 1 Virtual box Présentation Plateformes supportées Installation

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X 1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X

Plus en détail

Interface Hôtelière pour les systèmes PBX Panasonic

Interface Hôtelière pour les systèmes PBX Panasonic Interface Hôtelière pour les systèmes PBX Panasonic Mingus Software, entreprise spécialisée dans la conception de logiciels dédiés au marché hôtelier, a développé une interface standard afin de permettre

Plus en détail

La reconnaissance de plaques d immatriculation qui vous facilite la tâche. Solutions innovatrices

La reconnaissance de plaques d immatriculation qui vous facilite la tâche. Solutions innovatrices La reconnaissance de plaques d immatriculation qui vous facilite la tâche Solutions innovatrices AutoVu MC est le système de reconnaissance automatique de plaques d immatriculation sur IP du Security Center,

Plus en détail

Linux Live USB Creator Créez un Live-USB «persistant» de votre distribution GNU/Linux préférée depuis Windows

Linux Live USB Creator Créez un Live-USB «persistant» de votre distribution GNU/Linux préférée depuis Windows Linux Live USB Creator Créez un Live-USB «persistant» de votre distribution GNU/Linux préférée depuis Windows Salut l étable! Vous connaissez probablement la méthode d installation et de test des distributions

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères

Plus en détail