Politique d'utilisation des dispositifs mobiles
|
|
- Adam Justin Laframboise
- il y a 8 ans
- Total affichages :
Transcription
1 ISMS (Information Security Management System) Politique d'utilisation des dispositifs mobiles Version control please always check if you are using the latest version. Doc. Ref. :isms.0046.politique utililisation des dispositif mobiles.fr.v.1.0.docx Release Status Date Written by Edited by Approved by FR_0.2 Draft 26/11/2012 Alain Houbaille FR_1.0 Final 12/03/2012 Alain Houbaille Remarque : Ce document intègre les remarques formulées par un groupe de travail auquel ont participé les personnes suivantes : messieurs Bochart (BCSS), Costrop (Smals), Lévêque (ONVA), Houbaille (BCSS), Petit (FMP), Perot (ONSS), Quewet (SPF Santé publique), Symons (ONEm), Van Cutsem (ONSS-APL), Van der Goten (INAMI).
2 TABLE DES MATIÈRES 1. INTRODUCTION SCOPE GROUPE CIBLE DIRECTIVES GÉNÉRALITÉS ORGANISATION POLITIQUE DE SÉCURITÉ SANCTIONS PROPRIÉTAIRE DU DOCUMENT RÉFÉRENCES ANNEXE A: LIEN AVEC LA NORME ISO P 2
3 1. Introduction L usage des nouveaux dispositifs mobiles tels que smartphones, tablettes, etc, dans le cadre professionnel doit respecter certaines règles de sécurité. En effet, suivant les normes minimales de la Banque Carrefour de la sécurité sociale, toute organisation doit prendre les mesures adéquates afin de se protéger des risques liés à l utilisation de ce type d appareillage. Le présent document s appuie sur la politique de sécurité de Fedict relative à l usage de ces dispositifs mobiles où les risques identifiés sont les suivants : Perte d informations sensibles à la suite de vol ou de perte de l outil mobile ou lors du déclassement de celui-ci Divulgation d informations sensibles non intentionnelle Attaques liées aux codes malveillants tels que malware, spyware, Attaques liées à l utilisation d internet et de l , telles que le phishing Attaques provenant de réseau frauduleux Cette politique est d application pour toutes les institutions de la sécurité sociale. 2. Scope La présente politique contient les directives pour l'utilisation de ces outils mobiles destiné à toutes institutions de la sécurité sociale. 3. Groupe cible Elle s'applique à toutes les institutions dont les utilisateurs font usage de ce type de dispositifs mobiles dans le cadre professionnel et ceci est valable tant pour les solutions mobiles délivrés par l institution que pour les solutions mobiles privés. 4. Directives Ci-dessous figurent les directives d'utilisation afin de garantir la sécurité de l'information à la fois au niveau des données présentes sur l outil mobile et au niveau de son utilisation dans un contexte professionnel et privé. La présente politique est généralement associée à une politique en matière de gestion des outils mobiles. Cette politique doit effectivement être formalisée par l institution, ainsi que tout document contractuel qui lie l utilisateur et l institution lors de l usage de dispositif mobile dans le cadre du travail. Le terme "outil mobile" ou «dispositif mobile» comprend également les tablettes, les netbooks, les smartphones et tout autre ordinateur ou appareillage de télécommunication pouvant être utilisé en dehors de l institution. 1 1 Par dispositifs mobiles, il y a lieu d'entendre en premier lieu les smartphones et tablets qui ont recours à un système d'exploitation mobile tel que Google OS (Android), ios, Windows Mobile, Palm OS, Blackberry OS,... P 3
4 4.1. Généralités 1. La politique de l institution en matière de sécurité de l'information reste intégralement d'application dans ce contexte. 2. La présente politique s'applique à tous les utilisateurs qui accèdent aux ressources de l institution avec ce type d appareillage. 3. Le niveau d exigence sécuritaire embarqué sur ce type d appareillage dépendra de la criticité des données potentiellement accessibles. 4. L emploi d appareils privés à des fins professionnelles ne peut être envisagé qu aux conditions suivantes : a. L institution est tenue de déterminer les besoins légitimes et le degré de confiance qu elle accorde à son utilisateur final, basé sur une analyse de risques liés à l utilisation des données accédées; b. l institution a les garanties suffisantes que les dispositifs mobiles privés ont un niveau de sécurité équivalent à ceux délivrés par l institution ; c. l institution assure que le niveau d accès aux données de l institution via ce type d appareillage ne peut se faire que selon le principe suivant: «Afin d assurer la sécurité des données de l institution, le niveau d exigence sécuritaire demandé sera toujours proportionnel à la criticité des données» (cf.4.3.1); d. Le dispositif mobile privé de l utilisateur final doit être géré par l institution en accord avec les dispositions du tableau A. 2 e. Un agrément doit être proposé par l institution. 5. Dans la mesure où ces appareils peuvent être utilisés à la fois à des fins professionnelles et privées, le respect des règles de sécurité définies par l institution incombe à l utilisateur final. a. L'utilisateur doit toujours rester vigilant lorsque ces outils mobiles sont utilisés à des fins privées conformément aux présentes directives et aux directives spécifiques en matière de sécurité de l information. b. Tout utilisateur est le seul responsable de son usage. Sensibilisé aux risques liés à ce type d appareillage, surtout lorsqu il se connecte au système d information de l institution, l utilisateur s engage à respecter les règles de sécurité obligatoires afin d'éviter tout abus (p.ex. le téléchargement d'applications non autorisées, voir 4.3.1), toute perte ou le vol de l'information sensible. c. En cas de perte ou de vol, l'utilisateur en avertira immédiatement le service compétent, même s il s agit d un dispositif mobile «privé» utilisé dans le cadre professionnel. 6. L institution a le pouvoir de vérifier la conformité de la sécurité de ces appareils à distance afin de limiter les risques de sécurité liés aux outils mobiles. Afin de garantir son niveau de sécurité, l institution doit mettre en œuvre des contrôles en ce sens 3. Dans ce cadre, l institution n est nullement responsable des dégâts occasionnés, des coûts liés à la perte ou au vol de données privées. 7. L institution s engage à sensibiliser les utilisateurs aux bonnes pratiques d usage et à leurs responsabilités. 8. L institution s'engage à respecter la vie privée de l utilisateur. 2 Dans le cas où le dispositif mobile supporte une séparation logique des environnements privé et professionnel, le contrôle sera limité à la partie professionnelle. 3 Toujours sur base d un agrément mutuel. P 4
5 4.2. Organisation 1. Le service compétent de l institution est responsable de la bonne mise en œuvre de la politique de sécurité de l outil mobile. 2. Le support délivré par l institution ne s opère que sur les moyens dont elle a le contrôle ou la gestion. Ce support peut être sous-traité. 3. Pour tout utilisateur final désirant accéder l information de l institution au travers de ce type d appareillage, a. l institution délivrera à celui-ci la politique d utilisation et un aperçu de la politique de sécurité embarquée. b. Celui-ci signera l agrément de cette politique d utilisation et la conformité à la politique de sécurité. 4. En signant cet agrément, l'utilisateur se déclare d'accord avec les directives d'utilisation et il est tenu responsable de son utilisation. 5. A tout moment, l institution aura la capacité et le pouvoir de bloquer l accès à l information de l institution (données présentes sur le smartphone ou les ressources de l entreprise) et de supprimer les données. Cette directive doit être explicitement reprise dans l agrément Politique de sécurité 1. Comme décrit dans le point 4.1 généralités, la politique de sécurité embarquée sur les dispositifs mobiles dépend de la criticité des données accédées. Les tableaux ci-après résument les directives sécuritaires à implémenter en fonction des trois modèles techniques envisageables dans la gestion des dispositifs mobiles. A. Modèles techniques de gestion en fonction de la classification des données. Data classification Exemple Dispositif mobile sans gestion Dispositif avec mobile gestion Données publiques Site BCSS O O O Données internes de l entreprise Données confidentielles l entreprise de Données à caractère personnel Données sociales à caractère personnel Données médicales Stratégie interne, agenda contact, mail Plan comptable, DRP Dossier personnel RH A définir 6 O O N A définir O N A définir O 9 données RN N N O Données médicales N N O Dispositif mobile avec Environnements Séparés (Isolation 4 /VDI 5 ) 4 Isolation: dispositif permettant de créer des environnements strictement séparés (professionnel et privé) sur un terminal mobile ou le contrôle par l'employeur se limite uniquement qu'à la partie professionnelle. 5 Virtual Device Interface: Client léger installé sur un dispositif mobile permettant une session sécurisée distante vers un environnement professionnel. 6 Le terme «à définir» signifie que l institution défini le groupe de données relatif à une classification qui peut être accessible par un des trois modèles de gestion. P 5
6 B. Mesures de sécurité en fonction du modèle de gestion 7. Implémentation forcée de mesures de sécurité Sensibilisation et responsabilisation (cf ) Système d authentification de l utilisateur sur l appareil Verrouillage de l'appareil en cas d'inactivité Dispositifs mobiles sans gestion Dispositifs mobiles avec gestion O O O Recommandé O O Dispositifs mobiles avec Environnements Séparés (Isolation/VDI) Recommandé O O, sur l environnement Politique du mot de passe Recommandé O O Blocage automatique après l'introduction de x codes d'accès erronés Communication sécurisée pour l accès à l information de l entreprise Authentification forte pour l accès à l information de l entreprise Vérification de la présence d un logiciel antivirus ou anti-malware actif Vérification de de la dernière mise à jour A.V. N O O O O O Recommandé O O Recommandé O O N O O Vérification du niveau admissible de N O O l O.S 8 Autoriser uniquement l installation d applications provenant de source de confiance Recommandé Recommandé Recommandé/O dans l environnement de l institution Limitation de la connectivité lors de Recommandé O O l accès à l information de l institution 9 Chiffrement des données sur l appareil Recommandé Recommandé Dans le cas uniquement de l isolation, le chiffrement est nécessaire. Blocage à distance N O O Effacement des données à distance N O O, dans la session ou dans l environnement du dispositif mobile dédié à l institution Noter le numéro IMEI de l appareil Recommandé Recommandé Recommandé 7 Cette liste est non exhaustive 8 Y compris jailbreaking, routing, 9 Connexion internet non autorisée P 6
7 2. L'utilisateur ne modifiera pas les paramètres de sécurité même si cela est techniquement possible. L'utilisateur n'effectuera pas de «rooting» ou de «jailbreak» du dispositif mobile reçu. 3. L'utilisateur sera averti lorsque le dispositif mobile n'est pas conforme à la politique de sécurité. 4. En cas de non-conformité du dispositif mobile, l'accès aux ressources d'entreprise sera refusé. 5. En cas de perte ou de vol, le dispositif mobile sera verrouillé et, si possible et nécessaire, les données seront effacées. Ceci peut entraîner la perte de données personnelles enregistrées sur le dispositif mobile. 5. Sanctions Le non-respect de la présente politique donnera lieu à une sanction conformément à la réglementation en vigueur au sein de l institution. 6. Propriétaire du document Le maintien, le suivi et la révision de la présente politique relèvent de la responsabilité du service Sécurité de l'information de la BCSS. 7. Références Les références utilisées sont: - les normes minimales 2011 de la BCSS - la norme ISO 27002: Annexe A: Lien avec la norme ISO Ci-après nous indiquons les principales clauses de la norme ISO qui ont, de manières standard, un rapport avec l objet de la présente politique. norme ISO Politique de sécurité Organisation de la sécurité de l information Gestion des ressources d entreprise Exigences de sécurité relatives au personnel Sécurité physique Sécurité opérationnelle Sécurité d'accès logique Maintenance et développement de systèmes d information Maîtrise des incidents de sécurité Protection de l'information dans le cadre de la continuité de l'entreprise Respect/audit P 7
ISMS. (Information Security Management System) LOGO Institution. Politique de télétravail Versie 1.0 25/06/2008
ISMS (Information Security Management System) Politique d accès à distance au réseau interne d une institution en utilisant la solution VPN Smals. Politique technique pour les institutions clientes et
Plus en détailRelease Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014
ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing
Plus en détailSecurité de l information :
Information Security Guidlines Securité de l information : (Politique:2013.0020) Responsabilité de l utilisateur final à propos de la politique " du bureau propre et de l écran vide" Version control please
Plus en détailRecommandations en matière d'effacement de supports d'information électronique.
ISMS (Information Security Management System) Recommandations en matière d'effacement de Version control please always check if you are using the latest version. Doc. Ref. :isms.044.secure_erase.fr.v.1.00.docx
Plus en détailAccès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005
ISMS (Information Security Management System) Utilisation de l Internet comme moyen d accès au réseau de la Banque-Carrefour de la sécurité dans le cadre du traitement de données à caractère personnel
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailSécuriser un équipement numérique mobile TABLE DES MATIERES
Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU
Plus en détailMobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS
Mobilité et sécurité Pierre-Yves DUCAS Les menaces sur les mobiles Typologie des menaces et de leur sources Perte Vol Dysfonctionnement Altération Appareil Utilisateur Voleur Panne Fonctions Panne Erreur(*)
Plus en détailPROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)
PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année
Plus en détailTECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction
Technische Publication uitgave périodique van de de SmalS-MvM Smals Avril 4/2003 2014 Mobile Device Management Outils pour la gestion des smartphones et tablettes 1. Introduction Depuis quelques années,
Plus en détailConsumérisationde l IT et sécuritédes SI. Pascal Sauliere Technology & Security Architect, CISSP, CCSK Microsoft France
Consumérisationde l IT et sécuritédes SI Pascal Sauliere Technology & Security Architect, CISSP, CCSK Microsoft France Sommaire Vision et défis du DSI Approche Sécurité du terminal Protection infrastructure
Plus en détailISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy)
ISMS (Information Security Management System) Politique de sécurité de l'information (Information Security Policy) P 1 1 Définition de la sécurité de l'information L'information est une ressource qui,
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailCan we trust smartphones?
Can we trust smartphones? Mathieu.RENARD@Sogeti.com - 03/10/2012 Synthèse Concernant la sécurité la plupart des solutions ne sont pas matures. La combinaison de solutions de sécurité peut permettre d atteindre
Plus en détailPourquoi un pack multi-device?
Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%
Plus en détailCONDITIONS GENERALES D UTILISATION DE L APPLICATION L@GOON Version Mai 2015
CONDITIONS GENERALES D UTILISATION DE L APPLICATION L@GOON Version Mai 2015 ARTICLE 1. OBJET ET PREAMBULE Le présent document constitue les Conditions Générales d Utilisation de l application (ciaprès
Plus en détailGESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES
GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page
Plus en détail«Obad.a» : le malware Android le plus perfectionné à ce jour
«Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime
Plus en détailcprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION
cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur
Plus en détailGuide d installation
Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailMail Pro. Solution de messagerie collaborative unifiée
Mail Pro Solution de messagerie collaborative unifiée Rue de Lens Saint Servais 17E, 4280 ABOLENS T 019 / 77 90 20 F 02 / 791 56 64 W www.it-brain.be Communiquer et partager... 2 pour mieux collaborer
Plus en détailLa sécurité des ordiphones : mythe ou réalité?
Institut du Développement et des Ressources en Informatique Scientifique www.idris.fr La sécurité des ordiphones : mythe ou réalité? 1 Plan de la présentation 1. La problématique pour l entreprise 2. Modèles
Plus en détailTrusteer Pour la prévention de la fraude bancaire en ligne
Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions
Plus en détailACCEDER A SA MESSAGERIE A DISTANCE
Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie
Plus en détailACCÉDER A SA MESSAGERIE A DISTANCE
ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.
Plus en détailFiche produit. Important: Disponible en mode SaaS et en mode dédié
Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous
Plus en détailSystems Manager Gestion de périphériques mobiles par le Cloud
Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.
Plus en détailPourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Plus en détailClub de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014
Club de presse Ooredoo 47 ème session de formation «Ocloud Solutions» 08 octobre 2014 1 2 chefs d'entreprises PME sur 10 sont référenciées sur web 1 entrepreneur sur 2 l utilise sans même le savoir, notamment
Plus en détailA V I S N 1.680 ---------------------- Séance du mercredi 1er avril 2009 -------------------------------------------
A V I S N 1.680 ---------------------- Séance du mercredi 1er avril 2009 ------------------------------------------- Utilisation de titres-repas électroniques : projet d'arrêté royal adapté modifiant l'article
Plus en détailCharte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
Plus en détailCONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD
o CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD Conditions Générales de Vente et d Utilisation du Service B CLOUD Les présents termes et conditions sont conclus
Plus en détailRecommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing
Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés
Plus en détailConditions générales pour l'utilisation (CGU) de PARSHIP.be Etat au 23.01.2015
Conditions Générales Conditions générales pour l'utilisation (CGU) de PARSHIP.be Etat au 23.01.2015 En vous inscrivant comme client chez PARSHIP (dont le contractant est PARSHIP GmbH, Speersort 10, 20095
Plus en détailClaraExchange 2010 Description des services
Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT
Plus en détailAnnexe 5. CONTRAT CYBERPLUS PRO Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières
Annexe 5 Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières DESIGNATION DE L ENTREPRISE ci-après "le Client" Nom ou Dénomination sociale... représentée par.. (Nom et prénom du représentant
Plus en détailPrésentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider
Plus en détailENDPOINT SECURITY FOR MAC BY BITDEFENDER
ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous
Plus en détailLe BYOD, risque majeur pour la sécurité des entreprises
Le BYOD, risque majeur pour la sécurité des entreprises Jean-Marc ANDRE Uniwan.be SPRL 1 Illustrated by 2 1 Prehistory 1936-99 Hacker Challenge Be known as the Virus author Leave a trace in IT History
Plus en détailSécurité informatique
Sécurité informatique Sommaire 1. Protection de votre matériel contre le vol 2. Sécurisation de l accès à votre ordinateur et à vos documents 3. Sauvegarde des documents 4. Protection contre les virus
Plus en détailFonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée
Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et
Plus en détailEnquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno
Enquête CRIP Index Stratégie des Devices mobiles Pierre MANGIN CRIP team Directeur des Etudes & Veille techno CRIP Index : introduction (rappel) C est une création : Les Baromètres IT = un nouveau service
Plus en détailQuel système d'exploitation mobile est le plus fiable?
Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque
Plus en détailMV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala
MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte
Plus en détailRèglement Internet Banking. Helpdesk Internet Banking: 02 548 28 00 ou helpdesk@triodos.be
Règlement Internet Banking Helpdesk Internet Banking: 02 548 28 00 ou helpdesk@triodos.be Article 1. Définitions 1.1 La Banque: la succursale belge de Triodos Bank nv, société anonyme de droit néerlandais,
Plus en détailCharte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.
Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et
Plus en détailSécuriser les achats en ligne par Carte d achat
Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par
Plus en détailMenaces et sécurité préventive
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18
Plus en détailConditions Générales d Utilisation de l Espace Client
Conditions Générales d Utilisation de l Espace Client rticle1 - Préambule Les présentes Conditions Générales d Utilisation Espace Client (ci-après «Conditions d utilisation») relèvent des conditions générales
Plus en détailMobile Security pour appareils Symbian^3
Mobile Security pour appareils Symbian^3 1 Swisscom Mobile Security pour Symbian^3 Ce manuel est valable pour les téléphones portables qui sont équipés du système d exploitation Symbian^3 (Symbian Generation
Plus en détailMDM : Mobile Device Management
articlemai 2011 MDM : Mobile Device Management > Objectifs Cet article aura pour but : de décrire ce qu est le MDM ; donner un aperçu des acteurs majeurs sur le marché ; de fournir des données chiffrées
Plus en détailPolitique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information
Politique de sécurité de l information et des technologies Direction des systèmes et technologies de l information Adoptée par le conseil d administration le 17 février 2015 Responsable Document préparé
Plus en détailCONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND
CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND Version en date du 1/06/2015 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service de PHOSPHORE SI, ont
Plus en détailLe marché des périphérique mobiles
MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction
Plus en détailDirective sur l utilisation professionnelle des TIC
GRI2014-102 Directive sur l utilisation professionnelle des TIC Station de travail - Internet Messagerie électronique - Téléphonie Version 2014 Domaine : Sécurité des systèmes d information Objectifs :
Plus en détailLiens de téléchargement des solutions de sécurité Bitdefender
Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans
Plus en détailCONDITIONS GENERALES D UTILISATION. L application VAZEE et le site internet www.vazee.fr sont édités par :
CONDITIONS GENERALES D UTILISATION ARTICLE PREMIER Mentions légales L application VAZEE et le site internet www.vazee.fr sont édités par : VAZEE Société par actions simplifiée au capital de 56.000 euros,
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailTABLE RONDE TÉLÉTRAVAIL ET BYOD
François-Xavier Baude, Directeur des ressources humaines et des affaires médicales au CH de Blois Vincent Trély, Président de l APSSIS Tristan Savalle, ADVENS TABLE RONDE TÉLÉTRAVAIL ET BYOD François-Xavier
Plus en détailPolitique d'utilisation (PU)
CONSERVEZ CE DOCUMENT POUR VOUS Y REFERER ULTERIEUREMENT Politique d'utilisation (PU) Systèmes réseaux, Internet, e-mail et téléphone Toute violation de la Politique d'utilisation de Garmin France SAS
Plus en détailBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Guide du rapporteur Bitdefender GravityZone Guide du rapporteur Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions Légales Tous droits réservés. Aucune partie de
Plus en détailDémonstration Google Apps. Christophe Thuillier Avril 2010 Arrowsoft
Démonstration Google Apps Christophe Thuillier Avril 2010 Arrowsoft Sommaire 0. Présentation E-Consulting 1. Le Cloud computing 2. Les Google Apps Communication et connexion Collaboration et publication
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détailInfrastructure RDS 2012
105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes
Plus en détailConditions Particulières d Utilisation du Service SFR Mail Octobre 2010
Conditions Particulières d Utilisation du Service SFR Mail Octobre 2010 Article 1 Objet Le présent document a pour objet de définir les conditions particulières d'utilisation du Service SFR Mail. Ce Service
Plus en détailSÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes
SÉCURITÉ, BANQUE ET ENTREPRISES Prévention des risques de fraudes SECURITÉ, BANQUE ET ENTREPRISES PRÉVENTION DES RISQUES DE FRAUDES Les moyens modernes de communication et les systèmes informatiques des
Plus en détailGuide d utilisation. Gamme Telium 2. Application IMAGELOADER 13414 02 xx
Guide d utilisation Gamme Telium 2 Application IMAGELOADER 344 02 xx Ingenico - 28/32 boulevard de Grenelle - 7505 Paris Tel. 33(0) 58 0 80 00 Fax. 33(0) 58 0 9 35 - ingenico@ingenico.com Ce document est
Plus en détailCONDITIONS GENERALES D UTILISATION «inwi cloud»
Conditions d application CONDITIONS GENERALES D UTILISATION «inwi cloud» Nous vous invitons à lire attentivement les présentes conditions d utilisation du Service. L utilisation du Service implique l acceptation
Plus en détailRÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET
RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT
Plus en détailL impact de la sécurité de la virtualisation sur votre environnement VDI
À PROPOS DE LOGIN VSI VDI et HVD étant des technologies d infrastructures pour utilisateurs finaux de plus en plus employées, la performance apparaît comme l un des problèmes clés de ces environnements
Plus en détailCONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE
CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE Version en date du 29 juillet 2014 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet
Plus en détailL utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes
L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...
Plus en détailCONDITIONS GENERALES DE SERVICE APRES VENTE (S.A.V.)
CONDITIONS GENERALES DE SERVICE APRES VENTE (S.A.V.) 1. CHAMPS D'APPLICATION : S.A.V. FREEMINDTRONIC FRANCE POUR LES CLIENTS RESIDANT EN France 1.1. En France, le service après-vente des produits de FREEMINDTRONIC
Plus en détaila CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android
a CONserVer COde d activation pack FNaC pc sécurité & ClOud a CONserVer COde d activation protection android merci d avoir choisi le pack fnac sécurité pc & Cloud edition premium 2013! La Fnac a sélectionné
Plus en détailCONDITIONS GENERALES D UTILISATION DU SERVICE DE BANQUE EN LIGNE
CONDITIONS GENERALES D UTILISATION DU SERVICE DE BANQUE EN LIGNE https://banque.edmond-de-rothschild.fr 1. OBJET Edmond de Rothschild (France), société anonyme au capital de 83.075.820 euros, dont le siège
Plus en détailSophos Computer Security Scan Guide de démarrage
Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3
Plus en détailSolutions pour petites entreprises
Solutions pour petites entreprises Présentation ATN Maria-Victoria Moore Choix de la meilleure solution Trend Micro N 1. Préférence de déploiement Sur site Cloud N 2. Choix de la protection Protection
Plus en détailPREREQUIS TECHNIQUES. Yourcegid Etafi Start
PREREQUIS TECHNIQUES Yourcegid Etafi Start PRT-YC Etafi Start-14/2014 Prérequis Techniques Yourcegid Etafi Start 1. PREAMBULE... 3 2. PREREQUIS RESEAU... 4 Introduction... 4 Accès à la solution... 4 3.
Plus en détailCONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013
CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 DEFINITIONS : Cache : Mémoire locale du Serveur CDN (POPs CDN). CDN : (acronyme de «content delivery network») Serveur de Cache
Plus en détailLes badges de chantier*
Fabienne Muller Université de Strasbourg - Octobre 2013 Les badges de chantier* * Travail réalisé à partir de l'exploitation des questionnaires envoyés aux partenaires concernés par les dispositifs, éventuellement
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détailConvention d utilisation de «e-services des AP»
Pagina 1/6 Convention d utilisation de «e-services des AP» Après avoir pris connaissance de la présente convention, veuillez en accepter les dispositions en complétant les données manquantes et en apposant
Plus en détailCONDITIONS D UTILISATION E-CLUB
CONDITIONS D UTILISATION E-CLUB - DOCUMENTS À CONSERVER PAR L'UTILISATEUR - ARTICLE 1. Service offert par e-club www.cardifluxvie.lu IL EST PRÉALABLEMENT EXPOSÉ La Compagnie met à la disposition de l Utilisateur
Plus en détailBlackBerry at work for BlackBerry devices. Guide de l'utilisateur
BlackBerry at work for BlackBerry devices Guide de l'utilisateur Publié : 2014-02-19 SWD-20140219155524577 Table des matières... 4 À propos de l'activation de BlackBerry Enterprise Service 10... 4 À propos
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailAccès aux ressources informatiques de l ENSEEIHT à distance
Ecole Nationale Supérieure d Électrotechnique, d Électronique, d Informatique, d Hydraulique et des Télécommunications Accès aux ressources informatiques de l ENSEEIHT à distance Jean-François GINESTE,
Plus en détailConvention d utilisation de «Belfius Insurance Net»
Pagina 1/6 Convention d utilisation de «Belfius Insurance Net» Après avoir pris connaissance de la présente convention, veuillez en accepter les dispositions en complétant les données manquantes et en
Plus en détailTRACcess ekey. Référence rapide
TRACcess ekey Référence rapide i Tous droits réservés Avis de nonresponsabilité Marques de commerce et brevets Utilisation prévue 2013 United Technologies Corporation. Tous droits réservés. 10103338P1,
Plus en détailISO/CEI 27001:2005 ISMS -Information Security Management System
ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailGuide de mise en œuvre de la politique BYOD
BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant
Plus en détailGuide d'administration
Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailLivre blanc. L impact de la sécurité de la virtualisation sur votre environnement VDI
Livre blanc L impact de la sécurité de la virtualisation sur votre environnement VDI Introduction La virtualisation permet aux entreprises de réaliser d importantes économies et leur apporte une grande
Plus en détailSÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/
SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart
Plus en détail