Recommandations en matière d'effacement de supports d'information électronique.
|
|
- Jean-Marc Morel
- il y a 8 ans
- Total affichages :
Transcription
1 ISMS (Information Security Management System) Recommandations en matière d'effacement de Version control please always check if you are using the latest version. Doc. Ref. :isms.044.secure_erase.fr.v.1.00.docx Release Status Date Written by Edited by Approved by FR_ /12/2011 Pol Petit Groupe de travail Sécurité de l information du Comité général de coordination de la BCSS Remarque :Ce document intègre les remarques formulés par un groupe de travail auquel ont participé les personnes suivantes : messieurs Bochart (BCSS), Costrop (Smals), Lévêque (ONVA), Noël (BCSS), Petit (FMP), Perot (ONSS), Quewet (SPF Santé publique), Symons (ONEm), Van Cutsem (ONSS-APL), Van der Goten (INAMI).
2 TABLE DES MATIERES Recommandations en matière d'effacement de 1. INTRODUCTION PORTEE RECOMMANDATIONS METHODES DE CHIFFREMENT, D'ECRASEMENT ET DE NETTOYAGE CHIFFREMENT REECRITURE DEMAGNETISATION DEFORMATION PHYSIQUE DECHIQUETAGE, DESINTEGRATION ET PROCESSUS ASSIMILES Déchiquetage Désintégration Meulage INCINERATION DESTRUCTION CHIMIQUE PRODUITS D EFFACEMENT RECONNUS CONCLUSIONS SOURCES... 7 P 2
3 1. Introduction La problématique de la réutilisation des supports ayant contenu des informations sensibles est un sujet extrêmement complexe. Hormis la destruction physique, aucune solution technique ne garantit l effacement total des données sur un support magnétique ou autre; les procédés d «effacement» consistent à écrire sur le support magnétique une ou plusieurs séries de caractères, déterminées ou aléatoires, en vue de rendre extrêmement difficile la récupération des données initiales : le terme de «surcharge» est donc plus approprié et traduit mieux le fait que l information est toujours potentiellement présente sur le support du fait des limites du positionnement du dispositif mécanique d écriture ou de l algorithme sous-jacent. Il est en pratique peu réaliste de garantir qu il ne reste aucune trace exploitable par des laboratoires équipés de moyens importants ou dotés d une connaissance fine du mode de fonctionnement des supports. Dans le domaine du magnétisme pur, outre les risques de rémanence d information résiduelle, les disques modernes, de plus en plus variés et complexes, présentent en effet un nombre croissant de fonctionnalités (rattrapage de secteurs défectueux, masquage de partitions, etc.) qui contribuent à rendre des portions entières du disque inaccessibles via des commandes standards. Un attaquant ayant la connaissance des éventuelles commandes constructeur spécifiques ou équipé du matériel adéquat pourrait retrouver les données qui y sont stockées. Bien que les technologies employées soient différentes, l utilisation d un produit de surcharge logique à des fins d «effacement» d un support de stockage non magnétique (clés USB, cartes à mémoire, mémoires FLASH) présente strictement les mêmes limites. Les institutions devraient exiger la suppression des données d'utilisateur de tous les supports numériques avant de disposer de ces appareil notamment pour procéder à leur démantèlement, réaffectation (interne ou externe) ou réparation. Malheureusement, cela peut s'avérer impossible lorsque le dispositif est défectueux, et quiconque possède les ressources de laboratoire nécessaires pourrait recouvrer les données qui y sont stockées. Une évaluation du risque devrait être réalisée pour chaque cas et tenir compte à la fois de la valeur des données et des répercussions éventuelles de leur divulgation. Si le risque est jugé moyen ou élevé, l institution devrait s'assurer que le support demeure sous son contrôle. Sinon, elle devrait le détruire conformément aux méthodes de destruction approuvées. 2. Portée La présente recommandation a pour objet de préciser une position commune aux institutions de sécurité sociale en matière d effacement, de déclassification, réutilisation ou mise à disposition de supports de stockage magnétiques (disques durs ou bandes magnétiques) et non-magnétiques (clés USB, CD, DVD ou cartes SD par exemple) ayant pu contenir des informations sensibles. 3. Recommandations Afin de prendre en compte la menace liée au recyclage des supports de stockage de données sensibles, il convient d appliquer les recommandations suivantes : 1. Pendant la durée de vie du support, et plus particulièrement lorsqu il s agit de supports mobiles, procéder à un chiffrement local des données sensibles, à l aide d un produit reconnu et gérant correctement ses clefs de chiffrement. Il s agit que les clefs sous forme lisible ne soient jamais présentes sur le support lui-même. Ce chiffrement doit porter sur des volumes logiques entiers plutôt que sur des fichiers ou répertoires individuels, et si possible sur l intégralité du support. Ce chiffrement intervient en complément des mesures de sécurité organisationnelles applicables, qui s attacheront en particulier à réduire la probabilité d un vol. 2. Après utilisation, recycler le support en privilégiant une réaffectation dans un contexte de niveau de sensibilité au minimum comparable. 3. En cas de cession du support, et si possible dans tous les scénarios de réaffectation, procéder à une surcharge complète par un produit reconnu. P 3
4 4. De façon complémentaire au point précédent ou au moins en cas de recyclage dans un contexte de sensibilité comparable, procéder à une passe de surcharge du support, en réécrivant l'entièreté de celui-ci avec le bit "0". L efficacité de la surcharge pourra ensuite éventuellement être vérifiée par une relecture logique, secteur par secteur, du disque. Lorsque l'institution utilise du matériel ne lui appartenant pas, (par exemple dans le cadre de leasing ou de disaster recovery), il est nécessaire que les mesures d'effacement soient prévues de manière contractuelle. De même, cette disposition doit également être mise en œuvre lorsqu'on ne maitrise pas la technologie permettant un accès à tous les niveaux du support. 4. Méthodes de chiffrement, d'écrasement et de nettoyage 4.1. Chiffrement Le chiffrement préalable des données réduit notablement le risque de compromission de données sensibles même si les informations présentes sur le support ne sont pas toutes supprimées. Il constitue par ailleurs le principal moyen technique pour réduire l impact d un vol ou d une perte du support. La surcharge en fin de vie est toujours recommandée lors de l utilisation de chiffrement car celui-ci ne peut garantir une protection des données que pour une période limitée liée aux technologies employées. Ces solutions ont pour la plupart des limites intrinsèques telles que : risque de faiblesse du mot de passe utilisateur protégeant la clé, existence de données sensibles non chiffrées dans les fichiers temporaires des outils ou du système d exploitation, présence des clefs en mémoire, etc. L'efficacité du chiffrement pour ce qui est d'assurer la protection permanente des données repose sur trois facteurs : la force du schéma de protection cryptographique mis en place, la qualité de la gestion de la clé de chiffrement par l'utilisateur et l'évitement des éléments de motivation d'attaque. S'il en a l'occasion et le temps, un adversaire compétent peut recouvrer les données s'il est suffisamment motivé à consentir l'effort requis. Les méthodes de chiffrement doivent être suffisamment dissuasives et faire en sorte que le niveau d'effort requis pour recouvrer les données soit supérieur à la valeur des données à recouvrer Réécriture La réécriture permet de supprimer ou d'effacer l'information sur un support en écrivant des bits de données "1" et (ou) "0" dans toutes les zones de stockage du support, remplaçant ainsi tous les bits significatifs d'information existants. L'efficacité de cette méthode est liée au nombre de cycles de réécriture (pour limiter le phénomène de rémanence en bordures de piste), à la compétence et aux connaissances de la personne qui exécute le processus, et aux fonctions de vérification du logiciel de réécriture (le cas échéant) qui aident à s'assurer que la réécriture s'effectue sur tout l'espace de stockage accessible du support. Norme "Secure Erase" : Depuis 2001 environ, tous les disques durs ATA (IDE) et SATA répondent à la norme "Secure Erase". Dans ce type de disque, le pilote du disque dispose d'une commande "Secure Erase" qui, lorsqu'elle est activée, provoque un effacement (par surcharge) de l'ensemble des blocs du disque. L'intérêt majeur de cette solution est qu'elle est a priori plus fiable qu'une solution logicielle de plus haut niveau : plus l'ordre d'effacement est donné à un niveau proche de la couche matérielle, plus il y a de chances que cet ordre soit exécuté sans erreur. Du point de vue de certains, cependant, cette solution "Secure Erase" ne parait pas sûre si l'on envisage le cas où il existerait des commandes non documentées permettant d'accéder aux données prétendument effacées. Cette éventualité devant être envisagée, lorsque l'on a auparavant envisagé la possibilité d'une reconstitution de données écrasées par cette technique (MFM). On notera cependant que le NIST ("National Institute of Standards and Technology") américain recommande dans plusieurs cas cette méthode d'effacement Toutefois, les disques durs «SCSI» et «Fiber Channel» ne répondent pas à cette norme et peuvent être écrasés uniquement à l'aide de produits logiciels tiers. Préférence sera donnée aux logiciels ayant fait l'objet d'une analyse de laboratoire indépendante et permettant à l'opérateur de déterminer s il peut, et a effectivement, accéder à toute la zone de stockage connue du disque. P 4
5 Gutmann, en 1996, recommande d'effectuer 35 passes successives d'écriture pour écarter tout risque de récupération de données. Ces 35 passes ont pour objet de prendre en compte toutes les techniques d'encodage des disques durs qui ont existées durant les 3 dernières décennies (en date de rédaction de l'étude de Gutmann), et Gutmann reconnaît dans une épilogue ajoutée postérieurement à son étude que pour les technologies contemporaines (utilisant la reconnaissance du signal magnétique par la technique "PRML" "Partial Response Maximum Likelihood"), quelques passes d'écriture de données aléatoires sont probablement suffisantes Une triple réécriture est présumée acceptable en tant que méthode de destruction de données jusqu'au niveau CONFIDENTIEL. La triple réécriture seule ne convient pas comme méthode de destruction des données pour les supports magnétiques qui contiennent de l'information classifiée à un niveau supérieur à CONFIDENTIEL. Toutefois, conjuguée à d'autres procédures de destructions incomplètes, telles la désintégration ou le déchiquetage, la triple réécriture offre une garantie supplémentaire de destruction au-delà de tout espoir raisonnable de recouvrement. Les assistants numériques (PDA) ne sont généralement pas conçus pour répondre aux exigences de sécurité extrêmes. Ils utilisent une variété de mécanismes restreignant l'accès à la mémoire; toutefois, le but de ces mécanismes est rarement de dissuader les attaques en laboratoire. La question concernant la disposition sécuritaire de ce support repose donc sur l'acceptation ou non de ces mesures de protection contre l'accès non autorisé à la mémoire. Quant aux supports de stockage non magnétique tels que clés USB, cartes à mémoire, mémoires FLASH, des algorithmes spécifiques d écriture sont mis en place pour, notamment, gérer certains phénomènes de dégradation. Ceci induit la création de «copies» multiples qui augmentent les possibilités de récupération après effacement. Pour ce type de support, le chiffrement des données sensibles est essentiel, de même que la destruction physique sera seule à assurer l ultime protection Démagnétisation La démagnétisation consiste à appliquer un champ magnétique d'une intensité suffisante pour effacer toutes les données d'un support magnétique particulier. L'efficacité de cette méthode est liée à l'intensité relative de la force magnétique offerte par l'appareil de démagnétisation et les propriétés de conservation magnétique du support de données Déformation physique La déformation physique consiste à utiliser des outils tels une masse, une perceuse, un étau, etc., pour causer à un support des dommages mécaniques importants dans le but de retarder, gêner ou détourner toute tentative de recouvrement des données de la part d'un attaquant. Dans le cas des disques magnétiques, l'efficacité de cette méthode est liée à l'importance des dommages causés à la surface de chaque plateau (incluant la déformation de la surface plate) dans le but de rendre très difficile toute analyse de laboratoire. Pour les disques optiques, il est possible d' utiliser une machine servant à appliquer une pression et une chaleur permettant de les étirer et de les courber légèrement (laminage, moletage). Le but étant de détruire les microcuvettes et les pistes optiques du disque pour détruire effectivement les données Déchiquetage, désintégration et processus assimilés Déchiquetage. Le déchiquetage est une forme de destruction consistant à réduire le support en petites pièces de taille et de format uniformes. On utilise généralement les déchiqueteuses pour les supports minces tels les CD-ROM et les DVD. P 5
6 Désintégration. Le désintégration consiste à utiliser un mécanisme non uniforme de découpage et de déchiquetage (p. ex., des lames rotatives dans une enceinte close, certaines centrifugeuses, broyeurs à marteaux, etc ) qui réduit le support en pièces de taille et de format aléatoires Meulage. Dispositifs capables de réduire la couche porteuse de données d'un disque optique en fine poussière tout en laissant intact le disque lui-même qui sera recyclé ou éliminé. Toutefois, on ne peut utiliser cette méthode pour les DVD puisque leur couche porteuse d'information est prise en sandwich au centre Incinération L'incinération consiste à détruire les supports dans des incinérateurs adéquats Destruction chimique Certains agents chimiques sont à même d attaquer les supports d informations et de les détruire. 5. Produits d effacement reconnus Afin d implémenter un produit d effacement répondant aux critères du projet et de l institution, il est recommandé de consulter les différents sites web des sociétés et organismes réalisant la certification de tels produits. Par exemple, afin d'obtenir une première idée de produits recommandés et reconnus, l ANSSI, l agence nationale française de la sécurité des systèmes d Information présente sur son site un liste de produits ayant soit fait l objet d un contrôle indépendant et en particulier les produits pour lesquels l agence a délivré une qualification au niveau standard ou élémentaire (produits qualifiés) ou, à défaut, une certification de sécurité de premier niveau (produits certifiés - CSPN). P 6
7 6. Conclusions La problématique de la réutilisation des supports ayant contenu des informations sensibles est un sujet extrêmement complexe. Dès lors : - Une analyse de risque reste essentielle dans la recherche de l attitude adéquate face au problème étudié. - Le chiffrement constitue la base essentielle dans la complexification du décodage potentiel après effacement et également le seul barrage préventif en cas de vol ou de perte du support. - Les institutions pour lesquelles le risque que des données effacées soient ensuite retrouvées est inacceptable, détruiront physiquement le support, même si ce risque est hypothétique. - Dans les autres cas, on pourra utiliser un outil logiciel de surcharge. Pour l heure et à titre d information pratique, le logiciel "open source" de référence dans ce domaine est le logiciel DBAN ( Il se présente sous forme d'un support "bootable", et propose plusieurs options d'effacement par surcharge, dont : o une passe de surcharge avec des zéros (mode "Quick Erase") o o une passe de surcharge avec des données aléatoires (mode "PRNG Wipe") un effacement conforme au standard américain "DoD M" (trois passes : la première avec un caractère fixe, une seconde avec son complément binaire, puis une troisième avec des données aléatoires) o ou les 35 passes recommandées par Gutmann - A chaque fin d'utilisation de support d'information, il y a lieu de s'assurer que les mesures de sécurité adéquates seront appliquées, le cas échéant contractuellement. 7. Sources - L Agence nationale de la sécurité des systèmes d information (ANSSI France). - Le Centre de la sécurité des télécommunications canadien; - Gendarmerie royale du Canada. - Les sociétés "BLANCCO" et EMC2. - Pierre ETIENNE, école polytechnique de Lausanne (epfl). - Le CERT français. P 7
Politique d'utilisation des dispositifs mobiles
ISMS (Information Security Management System) Politique d'utilisation des dispositifs mobiles Version control please always check if you are using the latest version. Doc. Ref. :isms.0046.politique utililisation
Plus en détailISMS. (Information Security Management System) LOGO Institution. Politique de télétravail Versie 1.0 25/06/2008
ISMS (Information Security Management System) Politique d accès à distance au réseau interne d une institution en utilisant la solution VPN Smals. Politique technique pour les institutions clientes et
Plus en détailRelease Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014
ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing
Plus en détailEffacement d'un disque dur avant mise au rebut. Denis PUGNÈRE IN2P3/IPNL d.pugnere@ipnl.in2p3.fr A3IMP - La Grande Motte - 24-26/09/2007
Effacement d'un disque dur avant mise au rebut Denis PUGNÈRE IN2P3/IPNL d.pugnere@ipnl.in2p3.fr A3IMP - La Grande Motte - 24-26/09/2007 Notes de révision 09/2007 : version initiale 05/2011 : ajout vérifications
Plus en détailEffacement des supports de données
Introduction Supprimer un fichier dans la plupart des systèmes revient à supprimer son adresse dans le registre des fichiers connus. Mais le fichier existe toujours. Sa récupération pouvant poser des problèmes
Plus en détailSecurité de l information :
Information Security Guidlines Securité de l information : (Politique:2013.0020) Responsabilité de l utilisateur final à propos de la politique " du bureau propre et de l écran vide" Version control please
Plus en détailOptions de déploiement de Seagate Instant Secure Erase
Article technique Options de déploiement de Introduction Lorsqu un disque dur est extrait d un centre de données physiquement protégé et remis à des tiers, le risque est bien réel pour les données encore
Plus en détailSecure Deletion of Data from Magnetic and Solid-State Memory
SRS-DAY Secure Deletion of Data from Magnetic and Solid-State Memory Piotr PAWLICKI Nicolas ROUX pawlic_p roux_n Plan 1. Introduction 2. Récupération 3. Effacement 4. Ouverture 5. Conclusion Plan 1. Introduction
Plus en détailLe processus de gestion des TI en fin de vie utile et les mesures de sécurité
Le processus de gestion des TI en fin de vie utile et les mesures de sécurité Service des immeubles et Bureau de sécurité de l information Université Laval 17 mars 2011 Plan de la présentation La démarche
Plus en détailSteganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.
Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents
Plus en détailRetrospect 7.7 Addendum au Guide d'utilisation
Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation
Plus en détailArchitecture des ordinateurs. Environnement Windows : sauvegarde
Architecture des ordinateurs Environnement Windows : sauvegarde 1/14 Table des matières 1.Introduction...3 a)objectifs...3 b)critères de choix...3 c)stratégies de sauvegarde...3 2.La source...4 a)sauvegarde
Plus en détailAcquisition des données
Chef De Projet Informatique en Environnement Territorial diffusion restreinte à l'enseignement CDP-UPMC Frédéric Bongat Formation CDP 1 Un système compromis implique: Une méthodologie afin de faire face
Plus en détailPOLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013)
POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) Le générique masculin est utilisé sans discrimination uniquement dans le but d alléger le texte. 1. OBJECTIFS Gérer efficacement
Plus en détailSur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)
1/ Généralités : Un ordinateur est un ensemble non exhaustif d éléments qui sert à traiter des informations (documents de bureautique, méls, sons, vidéos, programmes ) sous forme numérique. Il est en général
Plus en détailésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique
émetteur : ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique référence : Esylog_PeerBackup 2005 le 20 mai 2005 version :
Plus en détailConcepts et systèmes de stockage
Concepts et systèmes de stockage Francesco Termine, professeur HES, francesco.termine@he-arc.ch 1 Plan Gestion de volumes de stockage Systèmes RAID DAS SAS Concepts Technologies actuelles NAS Concepts
Plus en détailConservation des documents numériques
Conservation des documents numériques Qu'est ce qu'un document numérique? Matthieu GIOUX matthieu.gioux@bnf.fr Contexte de la préservation des documents numériques Une croissance en expansion Développement
Plus en détailCOMMUNICATEUR BLISS COMMANDE PAR UN SENSEUR DE POSITION DE L'OEIL
COMMUNICATEUR BLISS COMMANDE PAR UN SENSEUR DE POSITION DE L'OEIL J. TICHON(1) (2), J.-M. TOULOTTE(1), G. TREHOU (1), H. DE ROP (2) 1. INTRODUCTION Notre objectif est de réaliser des systèmes de communication
Plus en détail1 la loi: la loi du 4 août 1996 relative au bien-être des travailleurs lors de l'exécution de leur travail;
Arrêté royal du 30 août 2013 fixant des dispositions générales relatives au choix, à l'achat et à l'utilisation d'équipements de protection collective (M.B. 7.10.2013) Chapitre I er. - Dispositions relatives
Plus en détailAccès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005
ISMS (Information Security Management System) Utilisation de l Internet comme moyen d accès au réseau de la Banque-Carrefour de la sécurité dans le cadre du traitement de données à caractère personnel
Plus en détailConformité aux exigences de la réglementation "21 CFR Part 11" de la FDA
Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA Définition de la réglementation 21 CFR partie 11 Au cours de la dernière décennie, l'industrie pharmaceutique a très rapidement
Plus en détailPolitique de gestion documentaire
Politique de gestion documentaire Responsabilité de gestion : Secrétariat général Date d approbation : 24 avril 1979 C.A. C.E. Direction générale Direction Date d'entrée en vigueur : 24 avril 1995 Date
Plus en détailCONDITIONS GENERALES D'UTILISATION - WWW.CHRUS.CH/MYSMS
CONDITIONS GENERALES D'UTILISATION - WWW.CHRUS.CH/MYSMS Les présentes conditions générales régissent l'utilisation par tout utilisateur, ci-après "le client", des services proposés par les dirigeants,
Plus en détailCAHIER. DES CLAUSES TECHNIQUES PARTICULIERES N 07 08 du 16 avril 2007 ORDINATEURS. C.I.E.P 1, Avenue Léon JOURNAULT 92 310 SEVRES
CAHIER DES CLAUSES TECHNIQUES PARTICULIERES N 07 08 du 16 avril 2007 ORDINATEURS C.I.E.P 1, Avenue Léon JOURNAULT 92 310 SEVRES MARCHE EN PROCEDURE ADAPTEE En application des articles 28 et 40 du Code
Plus en détailComment utiliser le lecteur MP3?
Comment utiliser le lecteur MP3? Comment utiliser le lecteur MP3? Pour des raisons de sécurité, certaines fonctions sont désactivées lors de la conduite. Bouton PWR Bouton (SOURCE) MENU Touches de changement
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailSPECIFICATION "E" DU CEFRI CONCERNANT LES ENTREPRISES EMPLOYANT DU PERSONNEL DE CATEGORIE A OU B TRAVAILLANT DANS LES INSTALLATIONS NUCLEAIRES
92038 PARIS LA DEFENSE CEDEX Page 1 / 11 SPECIFICATION "E" DU CEFRI CONCERNANT LES ENTREPRISES EMPLOYANT DU PERSONNEL DE CATEGORIE A OU B TRAVAILLANT DANS LES INSTALLATIONS NUCLEAIRES 29/11/00 13 Indice
Plus en détailISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy)
ISMS (Information Security Management System) Politique de sécurité de l'information (Information Security Policy) P 1 1 Définition de la sécurité de l'information L'information est une ressource qui,
Plus en détailANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001
ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse
Plus en détailParis, le 16 janvier 2011. Note à l'attention. des Directeurs d'unité. www.cnrs.fr. Objet: Protection des ordinateurs portables
Paris, le 16 janvier 2011 Note à l'attention Direction générale déléguée aux ressources www.cnrs.fr 3, rue Michel-Ange 75016 PARIS des Directeurs d'unité Dossier suivi par Jean-Marc VOlTINI jean-marc.
Plus en détailLes enjeux du stockage de masse sur bande vidéo
Les enjeux du stockage de masse sur bande vidéo et les alternatives 15 mars 2006 1 Rappels sur le travail d archivage Des procédures définies par les organisations internationales Procédures identiques
Plus en détailGUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES
REPUBLIQUE FRANÇAISE PREMIER MINISTRE Secrétariat Général de la Défense Nationale N 730/ SCSSI Issy-les-Moulineaux, le 13 janvier 1997 GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS
Plus en détailSécurisation avancée des données de cartes bancaires Guide Hôtel v1.0 SECURISATION AVANCEE DES DONNEES BANCAIRES. Guide Hôtel
SECURISATION AVANCEE DES DONNEES BANCAIRES Guide Hôtel Février 2011 1 Table des Matières 1. PRESENTATION GENERALE 2. PRESENTATION TECHNIQUE 3. GENERER VOTRE CODE D ACCES 4. CONSULTER LES COORDONNEES BANCAIRES
Plus en détailPC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!
PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération
Plus en détailPOLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC
POLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC Table des matières PRÉAMBULE ----------------------------------------------------------------------------------------------- 3 1. DÉFINITIONS
Plus en détailLa persistance de l'information
La persistance de l'information Table des matières 1. Introduction...2 2. Quel support numérique durable?...4 3. Le coût...4 4. Les limites du numérique...5 4.1. Pas de fiabilité à 100%...5 4.2. Aucune
Plus en détailASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES
ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES 2013 ASSOCIATION CANADIENNE DES PAIEMENTS 2013 CANADIAN PAYMENTS ASSOCIATION Cette règle est protégée
Plus en détailTechnologie SDS (Software-Defined Storage) de DataCore
Technologie SDS (Software-Defined Storage) de DataCore SANsymphony -V est notre solution phare de virtualisation du stockage, dans sa 10e génération. Déployée sur plus de 10000 sites clients, elle optimise
Plus en détailDescription du Service Service de suppression certifiée des données :
Description du Service Service de suppression certifiée des données : Présentation du Service Dell a le plaisir de vous proposer un service de suppression certifiée des données (ci-après dénommé le «Service»
Plus en détailChapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping
Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager
Plus en détailPolitique de sécurité de l information
5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des
Plus en détailArticle I. DÉFINITIONS
Conditions particulières de vente «Hébergement dédié» ONLINE SAS au 22/10/2012 ENTRE : Le Client, Ci-après dénommé l' «Usager». ET : ONLINE, Société anonyme par actions simplifiée, au capital de 214 410,50
Plus en détailSauvegarde des fichiers
Sauvegarde des fichiers 1 Hiérarchie des fichiers Stockage à la racine d un disque. Stockage dans un dossier. Stockage dans un dossier utilisateur : problématique de l accès aux fichiers. Stockage sur
Plus en détailCharte d'utilisation des infrastructures de la plate-forme bioinformatique Genotoul
Page 1/5 Objet de la modification Tableau des modifications Création du document 06/2014 Interdiction de lancer tout traitement de données sur les serveurs frontaux et purge du work sans préavis si fichiers
Plus en détailConnaître la durée de vie d'un SSD
Connaître la durée de vie d'un SSD Par Clément JOATHON Dernière mise à jour : 12/06/2015 Un SSD stocke les données (documents, musique, film,...) sur de la mémoire flash, de la même manière qu'une simple
Plus en détailUne protection antivirus pour des applications destinées aux dispositifs médicaux
Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les
Plus en détailCPLN 20/08/2009 MBO Service ICT et Pédagogie
La clé USB Présentation De première vue, une clé USB est un simple "morceau de plastique". Hors, elle est très utile et de plus en plus utilisée. Elle permet de stocker des fichiers (et dossiers) tout
Plus en détailParis, le 14 janvier 2005. La directrice des Archives de France. Mesdames et Monsieur les directeurs des centres des Archives nationales
Paris, le 14 janvier 2005 La directrice des Archives de France à Mesdames et Monsieur les directeurs des centres des Archives nationales Mesdames et Messieurs les directeurs d archives départementales
Plus en détailL utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes
L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...
Plus en détailPiratrax 2012 Danger - Effacer vos traces
Introduction Piratrax 2012 Danger - Effacer vos traces On peut retrouver et lire TOUS les fichiers ou Téléchargements (vidéos, musiques, logiciels, fichiers sensibles, image CD, ISO...) que vous avez pourtant
Plus en détailPOLITIQUE DE BIOSÉCURITÉ
Date d entrée en vigueur: Mai 2006 Remplace/amende: VRS-52/s/o Origine: Vice-rectorat aux services Numéro de référence: VPS-52 DÉFINITION Une substance biologique dangereuse se définit comme un organisme
Plus en détailChapitre 1 : Introduction aux bases de données
Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données
Plus en détailL ARCHIVAGE LEGAL : CE QU IL FAUT SAVOIR
L ARCHIVAGE LEGAL : CE QU IL FAUT SAVOIR INTRODUCTION A la suite de grands scandales financiers qui ont ébranlés le monde des affaires, les instances législatives et réglementaires des Etats Unis ont remis
Plus en détailConditions générales.
Conditions générales. Les services présentés sur le site www.net-style.fr sont fournis par NetStyle, propose à une clientèle de professionnels et de particuliers des services dédiés à la création de sites
Plus en détailPolitique de gestion documentaire
Politique de gestion documentaire L application de cette politique est sous la responsabilité du cadre de direction qui remplit les fonctions de secrétaire général Adopté par le conseil d administration
Plus en détailPARAGON Disk Wiper. Guide de l utilisateur. Paragon Technology GmbH, System Programmierung. Copyright Paragon Technology GmbH
PARAGON Disk Wiper Guide de l utilisateur Paragon Technology GmbH, System Programmierung Copyright Paragon Technology GmbH Publié par : Paragon Technology GmbH System Programming Pearl-Str. 1 D-79426 Buggingen
Plus en détailSécuriser les données 1
Sécuriser les données 1 Table des matières 1. LES DONNEES: LE NERF DE LA GUERRE.... 3 1.1. VOS DONNEES SONT MENACEES... 3 1.2. UNE SAUVEGARDE C'EST QUOI?... 3 1.3. LA DIFFICULTE DE LA SAUVEGARDE... 3 2.
Plus en détailPOLITIQUE SUR LA SÉCURITÉ LASER
Date d entrée en vigueur: 30 aout 2011 Remplace/amende: VRS-51/s/o Origine: Vice-rectorat aux services Numéro de référence: VPS-51 Les utilisateurs de lasers devront suivre les directives, la politique
Plus en détailPCKeeper. Human Inside
PCKeeper Human Inside est une application tout-en-un unique qui associe la froide précision d'un logiciel au jugement nuancé d'un être humain. Les experts certifiés Microsoft de PCKeeper établissent un
Plus en détailOn distingue deux grandes catégories de mémoires : mémoire centrale (appelée également mémoire interne)
Mémoire - espace destiné a recevoir, conserver et restituer des informations à traiter - tout composant électronique capable de stocker temporairement des données On distingue deux grandes catégories de
Plus en détailEX4C Systèmes d exploitation. Séance 14 Structure des stockages de masse
EX4C Systèmes d exploitation Séance 14 Structure des stockages de masse Sébastien Combéfis mardi 3 mars 2015 Ce(tte) œuvre est mise à disposition selon les termes de la Licence Creative Commons Attribution
Plus en détailREGLEMENT INTERIEUR BIBLIOTHEQUE MUNICIPALE SALON DE PROVENCE
REGLEMENT INTERIEUR BIBLIOTHEQUE MUNICIPALE SALON DE PROVENCE BIBLIOTHEQUE MUNICIPALE REGLEMENT INTERIEUR ARTICLE 1 : La Bibliothèque Municipale a pour but de contribuer aux loisirs, à l'information, à
Plus en détailEFFETS D UN CHIFFRAGE DES DONNEES SUR
EFFETS D UN CHIFFRAGE DES DONNEES SUR LA QUALITE DE SERVICES SUR LES RESEAUX VSAT (RESEAUX GOUVERNEMENTAUX) Bruno VO VAN, Mise à jour : Juin 2006 Page 1 de 6 SOMMAIRE 1 PRÉAMBULE...3 2 CRITÈRES TECHNOLOGIQUES
Plus en détailGuide de gestion des équipements informatiques et électroniques en fin de vie utile
Guide de gestion des équipements informatiques et électroniques en fin de vie utile (Procédures pour le réemploi, la récupération, et le traitement sécurisé des supports de données) Technologies de l information
Plus en détailService de récupération de données HP - É.-U. et Canada
Service de récupération de données HP - É.-U. et Canada Services HP Care Pack Données techniques HP sait que les données sont le cœur même de votre entreprise. Lorsque vous achetez tout bloc-notes, ordinateur
Plus en détailLES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES
LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES Compétences mises en jeu durant l'activité : Compétences générales : S'impliquer, être autonome. Compétence(s) spécifique(s) : Reconnaître des signaux de nature
Plus en détailNote technique. Recommandations de sécurité relatives aux ordiphones
DAT-NT-010/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 19 juin 2013 de la défense et de la sécurité nationale N o DAT-NT-010/ANSSI/SDE/NP Agence nationale de la sécurité Nombre
Plus en détailApplicable sur le site www.clicinformatique62.fr, à compter du 1 Février 2015
CONDITIONS GENERALES DE VENTE ET D'UTILISATION Applicable sur le site www.clicinformatique62.fr, à compter du 1 Février 2015 PRÉAMBULE : Le site est la propriété de THERIEZ Clément en sa totalité, ainsi
Plus en détailProjet. Politique de gestion des documents et archives. Service du greffe (Avril 2012)
Projet Politique de gestion des documents et archives Service du greffe (Avril 2012) Ensemble des documents, quel que soit leur date, leur nature ou leur support, réunis (élaborés ou reçus) par une personne
Plus en détailComme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:
Travaux Pratiques 3. IFT 1002/IFT 1005. Structure Interne des Ordinateurs. Département d'informatique et de génie logiciel. Université Laval. Hiver 2012. Prof : Bui Minh Duc. Tous les exercices sont indépendants.
Plus en détailSeptembre 2012 Document rédigé avec epsilonwriter
Aplusix 3.1 - Manuel d installation Septembre 2012 Document rédigé avec epsilonwriter 1. Types d'installation 2. Installation sur ordinateur autonome 2.1. Première installation d'aplusix 3 (ordinateur
Plus en détailCharte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
Plus en détailSOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS
SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente
Plus en détailPolitique sur l accès aux documents et sur la protection des renseignements personnels
Recueil de gestion POLITIQUE Code : 1511-00-12 Nombre de pages : 6 Politique sur l accès aux documents et sur la protection des renseignements personnels Amendée par le Comité exécutif le 4 octobre 2006
Plus en détailSécurité du cloud computing
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ADIJ 20 janvier 2011 Sécurité du cloud computing Frédéric Connes Frédéric
Plus en détailUniversité du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r.
Université du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r. (Résolution 398-CA-3497, 25 novembre 1996) 1. Énoncé Par cette politique, l'université
Plus en détailPaiement de factures aux entreprises créancières RBC Guide du client
Paiement de factures aux entreprises créancières RBC Guide du client Dernières mises à jour : aout 2014 Personnel et confidentiel Ce document contient des renseignements confidentiels et exclusifs, ainsi
Plus en détailClé Flash USB2.0 Acer
Clé Flash USB2.0 Acer Manuel Utilisateur Ver 2.0 Droits d'auteur Copyright 2005 par Acer Inc., Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, enregistrée
Plus en détailWin UR Archive. Manuel de l utilisateur. Version 3.0, mars 2009
1 Win UR Archive Manuel de l utilisateur Version 3.0, mars 2009 2 Table des matières AVANT D UTILISER LE SYSTÈME 4 Vérification du contenu Win UR Archive 4 Responsabilité du détenteur de la clé privée
Plus en détailGestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr
Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération
Plus en détailUn guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING
Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites
Plus en détailPOLITIQUE ET PROCÉDURES DE GESTION DOCUMENTAIRE
RÈGLEMENTS POLITIQUES PROCÉDURES POLITIQUE ET PROCÉDURES DE GESTION DOCUMENTAIRE 1. PRÉAMBULE 1.1 Nature du service de la gestion documentaire Le service de la gestion documentaire est une unité administrative
Plus en détailVOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE
RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ TABLE DES MATIÈRES Vos données
Plus en détailLES SYSTÈMES DE FICHIERS
SECTION M.R.I.M. - L.P. CHATEAU-BLANC 45120 CHALETTE SUR LOING LES SYSTÈMES DE FICHIERS Table des matières : Supports physiques (média) Les fs supportés par MS-Windows Principe de la table d'allocation
Plus en détailMentions Légales. Webmaster. Propriété intellectuelle
Mentions Légales Site web édité et hébergement par l auto-entreprise Axxom de Delorme Andy. N de Siret : 518 501 572 00011 17 chemin du petit clora 63400 Chamalières Téléphone : 06-21-53-88-99 Mail : contact@axxom.fr
Plus en détailPOLITIQUE DE GESTION LA GESTION DES DOCUMENTS ET DES ARCHIVES
POLITIQUE DE GESTION CONCERNANT LA GESTION DES DOCUMENTS ET DES ARCHIVES Adoptées le : 27 septembre 2012 Résolution # : INM 12 13 129 1. But Cette politique est en application des lois, particulièrement
Plus en détailCONDITIONS GENERALES D UTILISATION DE L APPLICATION L@GOON Version Mai 2015
CONDITIONS GENERALES D UTILISATION DE L APPLICATION L@GOON Version Mai 2015 ARTICLE 1. OBJET ET PREAMBULE Le présent document constitue les Conditions Générales d Utilisation de l application (ciaprès
Plus en détailSujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Plus en détailInstallation du SLIS 4.1
Documentation SLIS 4.1 Installation du SLIS 4.1 1.3RC2 CARMI PÉDAGOGIQUE - ÉQUIPE «INTERNET» DE L'ACADÉMIE DE GRENOBLE juillet 2013 Table des matières Objectifs 5 I - Prérequis 7 A. Préconisations matérielles...7
Plus en détailLa situation de la sécurité des clés USB en France
La situation de la sécurité des clés USB en France Synthèse Sponsorisé par Kingston Technology Préparé indépendamment par Ponemon Institute LLC Date de publication : novembre 2011 Rapport d'étude du Ponemon
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 4 du système Check VPN- 1/FireWall-1 Next Generation Feature Pack 1 Préparée par : Le Centre de la sécurité des télécommunications à titre d organisme de certification
Plus en détailSauvegarde. de données. Nos conseils de prise en main
Sauvegarde de données de prise en main Pourquoi sauvegarder? L espace de stockage de nos ordinateurs continue sans cesse d augmenter. Le nombre de données que nous y enregistrons est de plus en plus important,
Plus en détailà l intelligence économique
Délégation interministérielle à l intelligence économique Délégation interministérielle à l intelligence économique Avril 2014 Kit de présentation Qu est-ce-que c est? DIESE-Lab est un logiciel évaluant
Plus en détailGSB/LOT 3 : Logiciel de backup
SIO BTS Services Informatiques aux Organisations 1 ère année GSB/LOT 3 : Logiciel de backup Objectifs : Les serveurs mis en place vont devoir assurer un service continu pour l ensemble des visiteurs du
Plus en détailGuide de prise en main Symantec Protection Center 2.1
Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule
Plus en détailSage CRM. 7.2 Guide de Portail Client
Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,
Plus en détailSamsung Magician v.4.3 Guide d'introduction et d'installation
Samsung Magician v.4.3 Guide d'introduction et d'installation Avis de non-responsabilité légale SAMSUNG ELECTRONICS SE RÉSERVE LE DROIT DE MODIFIER DES PRODUITS, DES INFORMATIONS ET DES SPÉCIFICATIONS
Plus en détail