Sécurité des cartes de crédit pour les hôtels
|
|
- Aurélien Delorme
- il y a 8 ans
- Total affichages :
Transcription
1 Sécurité des cartes de crédit pour les hôtels Méthode de sécurisation durable de l'activité commerciale de PCI DSS ConCardis GmbH Helfmann-Park Eschborn
2 Sommaire 1. La première cible des fraudeurs: les données de carte de crédit Pourquoi PCI DSS? Que recherchent les criminels? Accès à la conformité PCI DSS Comment commencer? Pourquoi la preuve de la propre conformité au standard PCI DSS est-elle importante? Preuve de la conformité au standard PCI DSS à l'aide de questionnaires d'auto-évaluation La sélection du questionnaire adéquat Remarques complémentaires importantes pour la sélection du questionnaire adéquat Mesures pour conformité PCI DSS pour hôtels (questionnaire B) Domaine d'application Accès aux informations de cartes de crédit Traitement des courriels Traitement des documents imprimés et des justificatifs en papier Le terminal de paiement Documents de sécurité Sécurisation durable des données de cartes de crédit Annexe A: Check-list SAQ B Annexe B: Liste récapitulative à cocher Domaines de traitement des cartes de crédit Mesures pour conformité PCI DSS pour hôtels (questionnaire B-IP) Domaine d'application Accès aux informations de cartes de crédit BALAYAGES ASV Traitement des courriels Traitement des documents imprimés et des justificatifs en papier Documents de sécurité Annexe C: Check-list SAQ B-IP Annexe D: Liste récapitulative à cocher Domaines de traitement des cartes de crédit /25
3 La première cible des fraudeurs: les données de carte de crédit 1.1. Pourquoi PCI DSS? Les données de carte de crédit sont une cible privilégiée des criminels. Il est très simple d'y accéder, surtout dans les petites entreprises, et elles permettent d'obtenir de l'argent liquide sans trop de complications. Le secteur de l'hôtellerie est particulièrement touché par le vol de cartes de crédit. Qu'il s'agisse de pirates informatiques professionnels ou de personnel malveillant, les criminels sont généralement très bien organisés et les activités frauduleuses à base de données de cartes de crédit sont florissantes. Un vol couvert par des données de carte de crédit donnera lieu à des enquêtes coûteuses. En effet, il s'ensuit des demandes de dommages et intérêts et des pénalités. Et, pour conclure, la couverture de l'événement par la presse porte une atteinte quasiment irréversible à la réputation de l'établissement. Les clients perdent alors confiance et l'activité commerciale en pâtit durablement. Afin d'agir contre ce phénomène, les grandes sociétés de carte de crédit se sont regroupées pour créer le Payment Card Industry Security Standards Council (PCI SSC). L'uniformisation des directives de sécurité des différentes sociétés a abouti sur le standard PCI Data Security Standard (PCI DSS). Celui-ci pose la base d'un processus uniformisé de protection des données de carte de crédit et englobe ainsi tant les mesures techniques qu'organisationnelles. L'application de ces mesures en interaction assure un minimum de sécurité pour les données de carte de crédit. La preuve de conformité au standard PCI DSS peut en effet influer considérablement sur la question de la responsabilité. Mais pour cela, il convient de prouver que toutes les mesures nécessaires au respect du standard PCI avaient été mises en application et suivies au moment de l'incident. Pour conclure sur une note non moins importante, l'hôtelier ne doit pas perdre de vue que la sécurité des données de carte de crédit de ses clients constitue la sécurité de sa source de revenus et préserve l'image de marque de son établissement. 3/25
4 1.2. Que recherchent les criminels? Les données des cartes de crédit se trouvent sur la carte sous la forme de gravure et d'informations contenues dans la puce et sur la bande magnétique. L'illustration suivante représente la structure d'une carte de crédit typique. 1. Puce 2. Numéro de carte (Primary Account Number, PAN) 3. Date d'expiration 4. Nom du titulaire de la carte 5. Bande magnétique 6. Code de validation de la carte, code de vérification de la carte Les éléments des cartes de crédit convoités par les criminels sont avant tout le numéro de carte de crédit (PAN) et le code de vérification (CVC2/CVV2/ ) ainsi que la bande magnétique dans son intégralité, éléments qui leur permettront de fabriquer une copie illégale de la carte. Sur le marché florissant des cartes de crédit volées, ces informations peuvent rapporter de l'argent relativement facilement. Comparativement, le risque encouru par les criminels est faible. Ceux-ci sont généralement parfaitement organisés et agissent à l'échelle internationale. La traçabilité est pratiquement impossible à assurer. Mais qu'apportent les informations volées? Les numéro de carte de crédit exploités permettent de procéder sans problème à des transactions de paiement ne nécessitant pas la présentation phyisique de la carte, notamment lors des achats sur Internet. Des intermédiaires fournissent ou vendent cette marchandise au moyen de procédés astucieux. L'utilisation de terminaux implique le danger que ces derniers soient manipulés et que la bande magnétique soit «copiée». Les données de la bande magnétique sont lues pendant le processus de paiement et communiquées au fraudeur. Celui-ci peut copier les données exploitées sur une carte de crédit «vierge» et utiliser celle-ci physiquement pour des paiements. Les mesures du PCI DDS portent sur les moyens d'attaque potentiels et offrent ainsi un minimum de protection des informations de carte de crédit. 4/25
5 2. Accès à la conformité PCI DSS 2.1. Comment commencer? Au début, il est recommandé de rédiger une liste établissant les personnes traitant les informations des cartes de crédit et les méthodes de traitement de celles-ci. Il convient de tenir compte du lieu de réception et des moyens de communication des informations de carte de crédit à l'hôtel, leur voie de traitement au sein de l'hôtel et, le cas échéant, la manière dont elles sont éliminées de l'hôtel. Processus commercial Domaine Support contenant les données de carte de crédit Traitement consécutif des données de carte de crédit Le client paie son séjour avec sa carte de crédit et remet ladite carte au collaborateur de la réception Réception Papier La réception passe la carte dans le terminal, la remet ensuite au client et conserve un justificatif de paiement en papier rangé dans un placard/un tiroir verrouillable. Les justificatifs recueillis au cours d'une journée sont remis au service de comptabilité Réception Comptabilité Papier La comptabilité reçoit les justificatifs en papier et vérifie l'arrivée du paiement; ensuite, les tickets sont conservés pour la durée de la période de conservation légale (dans l'archive verrouillable) À l'expiration du délai de conservation légal, un prestataire vient chercher les justificatifs papier pour élimination Comptabilité/ Archives Papier Le prestataire élimine les justificatifs en papier de manière conforme Un client envoie (bien que cela ne soit pas voulu) une demande de réservation par courriel avec ses informations de carte de crédit Réception/ Réservation Numérique Le courriel est imprimé et supprimé directement de la boîte de réception L'avantage d'une liste de la sorte réside dans le fait qu'elle fournit un récapitulatif des domaines potentiellement dangereux et constitue du même coup une base pour les mesures correctives à appliquer. La liste indiquée ne saurait prétendre être complète et sert d'exemple à titre indicatif. Une attention particulière doit être accordée aux endroits de la liste où les données de carte de crédit sont disponibles sous forme électronique (numérique). Les informations sauvegardées sur ordinateur sont facilement exploitables pour les pirates informatiques. Une fois qu'ils sont parvenus à accéder au réseau interne de l'hôtel, ils peuvent dérober un grand nombre de données de cartes de crédit. Et puisque leur présence physique sur place n'est pas nécessaire, le risque d'être découvert demeure relativement faible pour eux. En raison du risque élevé auquel les cartes de crédit sont exposées sous forme numérique, le standard de sécurité PCI prescrit des mesures très complètes pour offrir une protection adéquate auxdites cartes. Le nombre de mesures à appliquer pour assurer la protection des informations de cartes de crédit et ainsi le travail à fournir pour atteindre la conformité PCI-DSS peut être considérablement réduit en renonçant à tout enregistrement électronique. C'est pourquoi il convient d'établir la nécessité ou non d'enregistrer les informations de carte de crédit sous forme électronique et de décider s'il est possible d'y renoncer. 5/25
6 Par exemple, les hôtels reçoivent régulièrement des courriels de clients contenant des données de cartes de crédit. Si celles-ci ne sont pas supprimées immédiatement, on considère qu'il y a enregistrement électronique de données de carte de crédit. Il est possible de contourner le problème en imprimant les courriels en question et de poursuivre le traitement des données de carte de crédit sur papier uniquement. Le courriel respectif peut alors être supprimé de l'ordinateur dans son intégralité aussitôt qu'il a été imprimé. Cette mesure doit intégrer l'étape de suppression du contenu de la corbeille ou du dossier «Éléments supprimés». En général, les règles suivantes sont applicables: Si un enregistrement électronique de données de carte de crédit n'est pas nécessaire, y renoncer impérativement Pourquoi la preuve de la propre conformité au standard PCI DSS est-elle importante? Dans de nombreux cas de vol de carte de crédit, les enquêtes consécutives révèlent souvent qu'une ou plusieurs mesures PCI DSS obligatoires n'ont pas été mises en œuvre. Les conséquences de tels incidents comptent notamment des demandes de dommages et intérêts, des amendes, une atteinte à la réputation et ainsi une perte de clientèle. Un tel incident peut également provoquer des dégâts considérables et nuire durablement à l'activité commerciale Preuve de la conformité au standard PCI DSS à l'aide de questionnaires d'auto-évaluation Les questionnaires d'auto-évaluation (en anglais Self-Assessment Questionnaire, SAQ) constituent pour les petites entreprises un moyen pratique et efficace de confirmer leur conformité au standard PCI DSS. Ces questionnaires sont adaptés aux besoins des différents modèles économiques. Le questionnaire doit être rempli et renvoyé une fois par an. Cela permet de vérifier les mesures introduites et/ou de réagir aux changements potentiellement survenus dans les processus commerciaux, et, le cas échéant, d'adapter la catégorie concernée du questionnaire La sélection du questionnaire adéquat Ce sont vos processus commerciaux qui déterminent le questionnaire adapté à vos besoins. Il a été constitué sept catégories permettant d'entreprendre une auto-évaluation adéquate en matière de conformité au standard PCI DSS du propre environnement commercial. Les critères permettant de distinguer les différentes catégories sont indiqués dans la colonne droite du tableau suivant. Le facteur déterminant réside dans la question de l'enregistrement ou non des cartes de crédit sous forme électronique. Si c'est le cas, toujours employer le questionnaire de la catégorie D. Pour recevoir le questionnaire à remplir par vos soins, allez sur la plateforme ConCardis PCI DSS qui vous assistera tout au long des étapes menant à la conformité PCI DSS. Après l'enregistrement sur la plateforme, l'assistant de sélection de questionnaire vous assiste lors de la sélection du questionnaire à utiliser. Vous pouvez procéder à votre enregistrement sur la plateforme Concardis PCI DSS via le lien suivant: Veuillez noter que les données d'accès doivent vous avoir été envoyées au préalable par ConCardis. Vous pouvez également recevoir le questionnaire adéquat de ConCardis ou sous la forme de téléchargement des sites Internet de PCI SSC en entrant le lien suivant: 6/25
7 Exemple: Mon hôtel dispose de deux terminaux connectés pour le paiement avec carte de crédit. L'un se trouve à la réception, l'autre dans la zone de la salle à manger. Les appareils n'enregistrent aucune donnée de carte de crédit, ils génèrent uniquement un justificatif de paiement en papier une fois le paiement effectué. Ensuite, seul le justificatif en papier est utilisé pour le traitement consécutif (dans la comptabilité, etc.). Les courriels contenant des informations de carte de crédit sont supprimés immédiatement de la boîte de réception et de la corbeille ou du dossier «Éléments supprimés». Il vous faut donc remplir le questionnaire de la catégorie B. Catégorie de questionnaire Portée Public cible/caractéristiques A 14 questions Toute les fonctions de cartes de crédit externalisées Pas de présence physique de cartes de crédit (commerce électronique ou vente par correspondance) A-EP 105 questions Commerçants d'e-commerce qui ont transféré toutes les opérations de paiement à un prestataire agréé PCI DSS Qui exploitent un site Internet qui ne reçoit pas directement de données de cartes mais qui peut influer sur la sécurité de l'opération de paiement Aucun enregistrement électronique de données de cartes de crédit B 38 questions Seuls des terminaux avec connexion numérotée (ISDN ou analogique) sont employés pour les paiements par carte de crédit. Pas d'enregistrement des données de carte de crédit (depuis le terminal non plus) B-IP 62 Questions Les commerçants utilisent exclusivement des terminaux de paiement autonomes, certifiés PTS avec une connexion IP vers le processeur de paiement. Pas d'enregistrement électronique de données de cartes de crédit. C-VT 58 questions Le paiement se déroule exclusivement sur des terminaux virtuels basés sur Internet L'ordinateur utilisé sur le terminal virtuel ne doit pas être connecté avec un autre système du commerçant. Pas d'enregistrement électronique de données de cartes de crédit C 96 questions Utilisation du terminal pour carte de crédit et/ou de systèmes d'application de paiement connectés à Internet Les terminaux pour cartes de crédit et/ou les systèmes d'application de paiement doivent uniquement être connectés à Internet et n'être connecté à aucun autre système du commerçant Pas d'enregistrement électronique de données de cartes de crédit D 241 questions Tous ceux ne correspondant pas aux descriptions des questionnaires A à C Tous les fournisseurs de service 7/25
8 2.5. Remarques complémentaires importantes pour la sélection du questionnaire adéquat C'est souvent que la méconnaissance de détails des exigences du standard de sécurité PCI DSS fait porter le choix sur un questionnaire de catégorie inadaptée. Ainsi, le questionnaire sélectionné est souvent celui de la catégorie D alors que des modifications même minimes auraient largement permis une classification dans une catégorie différente. C'est essentiellement le comportement inadapté du personnel ou l'état actuel de l'infrastructure, qui sont pourtant des éléments relativement simples à adapter, qu'un questionnaire des catégories inférieures doit être utilisé. L'avantage réside dans les proportions sensiblement moindres des mesures de sécurité à entreprendre pour répondre aux exigences du standard PCI DSS. Vous trouverez ci-dessous une description des scénarios les plus fréquemment observés justifiant la pertinence de l'application du questionnaire de catégorie D. Une simple recommandation d'adaptation suffit pour permettre à chacun de ces scénarios de sortir du champ d'application du questionnaire D et ainsi largement faciliter l'obtention de la propre conformité PCI DSS. Les informations de cartes de crédit sont conservées sous forme électronique Il arrive souvent que les données de cartes de crédit soient enregistrées sous format électronique à divers endroits, par exemple dans les fichiers de programmes de traitement de texte ou de tableur sans que les risques qui y sont liés ne soient vraiment pris en compte. En outre, les courriels contenant des informations de carte de crédit ne sont souvent pas supprimés des boîtes de réception électroniques. Les courriels peuvent être imprimés et réutilisés sous format papier. Si un courriel est immédiatement supprimé après l'impression, y compris de la corbeille et du dossier «Éléments supprimés», l'enregistrement au format électronique au sens du standard PCI DSS n'a plus lieu d'être. Si vous n'êtes pas sûr de la présence de données de cartes de crédit sous forme électronique dans votre système, il existe des logiciels spéciaux vous assistant dans leur recherche. Il est recommandé de procéder à une vérification préalable des systèmes disponibles. Votre fournisseur informatique devrait pouvoir vous assister dans cette tâche. Si des informations de carte de crédit sont enregistrées sous forme électronique dans votre hôtel, munissezvous du questionnaire D dès maintenant! C'est pourquoi nous réitérons ici notre recommandation de renoncer à tout enregistrement de données de carte de crédit au format électronique de votre part, dans la mesure où cela n'est pas absolument nécessaire! Absence de segmentation du réseau Le standard de sécurité PCI DSS requiert une séparation des systèmes traitant les données des cartes de crédit et ceux ne nécessitant aucun accès à ces informations. L'isolation des systèmes traitant les données des cartes de crédit est une condition préalable obligatoire à l'application du questionnaire B-IP. Les terminaux pour cartes de crédit et/ou les systèmes d'application de paiement doivent uniquement être connectés à Internet et n'être connecté à aucun autre système du commerçant Cela doit permettre de réduire le risque de vol d'informations de cartes de crédit. L'utilisation et la configuration adaptée de pare-feux et de routeurs peut permettre de couper la communication entre les systèmes traitant les données de cartes de crédit et le reste des systèmes de l'hôtel, et qu'ainsi, la segmentation souhaitée soit obtenue. Le but est d'interdire aux systèmes ne traitant pas les données de cartes de crédit l'accès direct aux systèmes fonctionnant avec les données de cartes de crédit. Votre fournisseur informatique devrait pouvoir vous assister dans la mise en œuvre de cette tâche. En cas d'absence d'isolation des systèmes traitant les données de cartes de crédit, d'importantes mesures doivent être entreprises pour assurer la protection de l'intégralité du réseau. L'application du questionnaire D s'impose! 8/25
9 Sécurité de l'accès en cas de maintenance à distance Les fournisseurs de logiciels proposent fréquemment à leurs clients la possibilité de maintenance à distance afin de résoudre efficacement les problèmes. Un accès à distance pas suffisamment sécurisé recèle un risque potentiel considérable et peut permettre à un pirate informatique d'accéder à des informations cruciales pour la sécurité. Si votre fournisseur informatique ou un fabricant garantissent un accès à distance à vos systèmes dans le cadre des services de maintenance et d'assistance, il convient de sécuriser celui-ci en conséquence. La communication doit s'effectuer en appliquant des technologies de cryptage comme une authentification avec 2 facteurs (par ex. via un VPN avec certificat et un nom d'utilisateur ou un mot de passe) En outre, l'accès ne doit se faire que via un compte créé spécialement pour cet accès, qui n'est actif que lorsqu'on en a besoin. Il ne doit pas constituer une possibilité d'accès permanente. Les accès doivent être surveillés pendant toute leur durée. Votre fournisseur informatique ou le fournisseur de logiciel devrait être en mesure de vous assister pendant la mise en œuvre de cette tâche. Dans la plupart des cas, l'observation de ces recommandations suffit à éviter de devoir appliquer les consignes du questionnaire D et ainsi d'obtenir plus efficacement la propre conformité PCI DSS. 3. Mesures pour conformité PCI DSS pour hôtels (questionnaire B) Les données de cartes de crédit ne sont traitées que par des terminaux connectés et sur des justificatifs en papier. Pas d'enregistrement électronique de données de cartes de crédit Domaine d'application Les questions abordées au cours des lignes suivantes correspondent au contenu du questionnaire de catégorie B. Elles se rapportent donc à un environnement commercial dans lequel les données de cartes de crédit sont conservées sur papier et traitées via des terminaux de paiement ISDN sans que lesdites données soient enregistrées au format électronique. Si ces caractéristiques ne s'appliquent pas aux processus commerciaux de votre hôtel, vérifier le paragraphe de sélection du questionnaire adéquat plus haut pour choisir le questionnaire adapté à vos besoins ou contactez votre banque. Il est important que vous ayez défini la catégorie adéquate dès la première étape puisque les mesures décrites ci-dessous ne concernent les environnements commerciaux de la catégorie B. Vous pouvez demander le questionnaire adapté à vos processus commerciaux auprès de votre banque (Acquirer) ou le télécharger à partir du site PCI SSC: 9/25
10 3.2. Accès aux informations de cartes de crédit Risque potentiel L'accès aux données de cartes de crédit ne doit être possible que pour les collaborateurs nécessitant cet accès dans le cadre de leurs fonctions. Plus le nombre de personnes ayant accès à des données sensibles augmente, plus le risque de perdre ces mêmes données augmente aussi, bien évidemment. Et cela ne signifie pas nécessairement que l'auteur des faits soit un employé malveillant, il suffit que la personne en question agisse en méconnaissance de cause, sans savoir comment manipuler des informations sensibles. Mesures Les droits d'accès doivent avoir été donnés de manière à ce que chaque collaborateur ait uniquement les droits strictement nécessaires à l'exercice de ses fonctions. Cela inclut l'accès aux ordinateurs ainsi que les possibilités physiques d'accès aux placards, tiroirs ou locaux. Tout mot de passe ne doit être connu que par le collaborateur nécessitant l'accès à l'ordinateur. Il en est de même pour les collaborateurs recevant une clef donnant l'accès aux lieux de conservation des informations de carte de crédit nécessaires à l'exécution de leurs fonctions. Il faut pour cela prendre en compte l'intégralité des lieux de conservation, soit par exemple le placard du bureau à l'arrière de la réception ou le lieu où est effectuée la comptabilité tout comme le tiroir de la réception. Si un collaborateur quitte l'hôtel, il faut vérifier les droits d'accès qui lui étaient donnés pendant l'exercice de ses fonctions. S'il avait accès à un ordinateur, il convient de modifier le mot de passe. Les clefs qui lui avaient été remises doivent être restituées. Tâche de la présente section Déterminer les collaborateurs qui ont accès aux conteneurs contenant des informations critiques sur les cartes de crédit sur papier Traitement des courriels Risque potentiel Les clients envoient souvent un courriel contenant les données de leurs cartes de crédit à l'hôtel, par exemple pour une réservation. Dans un premier temps, le courriel est visible pour tous ceux ayant un accès à l'ordinateur en question. Avertissement: Nous décrivons ici uniquement un cas dans lequel des clients vous envoient souvent les données de leurs cartes de crédit dans un courriel de réservation sans que vous leur ayez demandé de le faire. S'il s'agit d'un processus commercial régulier et voulu par vous, vous pouvez arrêter de traiter la présente liste de mesures. Le questionnaire D s'applique à vous et vous devez alors procéder à la mise en œuvre de mesures de sécurité bien plus importantes. Dans ce cas, vous devez demander l'aide professionnelle de votre banque (Acquirer). Mesures Aussitôt le courriel reçu, il doit être effacé. Il convient de veiller à supprimer la corbeille et le dossier «Éléments supprimés» et qu'aucune copie du courriel ne soit enregistrée sur le serveur central à des fins d'archivage. Si ces informations sont nécessaires, nous vous recommandons d'imprimer ce courriel et de continuer de le traiter sur papier uniquement. Le traitement de l'impression contenant les informations de la carte de crédit vous est décrit à la section suivante. Tâche de la présente section Former le personnel ayant accès aux ordinateurs à la procédure à suivre pour les courriels 10/25
11 3.4. Traitement des documents imprimés et des justificatifs en papier Risque potentiel L'hôtel recèle bien entendu de nombreuses informations de cartes de crédit sur une multitude de documents. Parmi ceux-ci, on compte les impressions, les télécopies et les justificatifs de paiement du terminal. Si ces données sont traitées de manière inadaptée, les informations de carte de crédit constituent alors une proie facile pour un collaborateur malveillant. Mesures Partout où les informations de cartes de crédit sont traitées, ces dernières doivent être conservées dans des placards ou des tiroirs verrouillables. Les impressions et justificatifs ne doivent par exemple jamais être empilés de manière visible à la réception. Ce type de documents est généralement classé comme confidentiel et les collaborateurs entrant en contact avec ceux-ci doivent, en raison de la sensibilité des informations qu'ils contiennent, avoir été formés au préalable à leur traitement en bonne et due forme. Le standard PCI DSS interdit tout enregistrement de données d'authentification dites sensibles, ce qui est, notamment pour les cartes de crédit, le code de vérification de la carte et le code confidentiel. L'hôtelier n'a toutefois généralement jamais accès au code confidentiel. Mais si le courriel du client contient également son code de vérification, celui-ci doit être rendu illisible (noirci) sur l'impression du courriel. En outre, l'accès aux justificatifs doit être réservé aux collaborateurs devant y avoir accès dans le cadre de l'exercice de leurs fonctions. C'est pourquoi il convient de contrôler strictement et de conserver une preuve écrite des personnes ayant une clef donnant accès aux lieux de conservation. Lors de l'élimination des impressions, justificatifs de paiement et autres documents sur papier contenant des données de cartes de crédit, il convient de veiller à ce que ces documents soient véritablement détruits et ne puissent plus être reconstitués. Ils doivent être passés dans un destructeur de documents ; la corbeille ne suffit pas. La méthode de découpe (cross-cut) des documents les réduit en particules si fines qu'il est impossible de réutiliser les détails des informations contenues. C'est pourquoi, si vous devez procédez vousmême à la destruction des documents, vous devez vous procurer un destructeur de documents prenant en charge cette forme de découpe. La norme DIN définit cinq niveaux de sécurité. Afin de garantir une destruction sûre des informations sensibles, nous recommandons l'utilisation d'un destructeur de documents du niveau de sécurité 3. Si la destruction est confiée à un prestataire, il doit être assuré que celui-ci assume la responsabilité de la destruction en bonne et due forme des documents. Cet aspect doit faire l'objet d'une section du contrat écrit avec le prestataire en question. Souvent, dans une telle situation, les documents ne sont pas détruits tout de suite, mais rassemblés avant. Le conteneur dans lequel ils sont conservés doit être protégé contre l'accès par des personnes non autorisées. Si celui-ci est conservé dans un placard, par exemple, il doit être verrouillé au moins par cadenas. Tâches de la présente section Conserver les impressions, télécopies et justificatifs contenant des informations de cartes de crédit. Les informations à haute sensibilité imprimées doivent être noircies à toute épreuve. Informer les collaborateurs du comportement à adopter avec les impressions et les justificatifs en papier. Les données de carte de crédit sont détruites de manière définitive lors de leu élimination. Le prestataire en charge entreprend une élimination dans les règles de l'art et en assume la responsabilité. 11/25
12 3.5. Le terminal de paiement Risque potentiel Si un enregistrement électronique d'informations de carte de crédit n'est pas absolument nécessaire, il convient de l'éviter dans la mesure du possible. Les mesures décrites ici (questionnaire de catégorie B) partent du principe qu'aucune donnée de carte de crédit n'est enregistrée au format électronique. Les appareils anciens permettaient d'enregistrer les données de cartes de crédit. Cela ne doit plus être le cas pour les terminaux à cartes modernes. En outre, les appareils doivent de nos jours être sécurisés contre les manipulations. Un logo de sécurité figure souvent sur le terminal de paiement. En effet, il est arrivé par le passé que des vols d'informations de cartes de crédit se fassent par manipulation de terminaux de cartes. Mesures Si vous n'êtes pas sûr de la sécurité de votre terminal de paiement ou qu'il enregistre des données de cartes, demandez au prestataire vous ayant fourni le terminal si celui-ci répond aux standards de sécurité pour cartes de crédit. Tâches de la présente section Il faut garantir les terminaux de paiement n'ont pas été remplacés, manipulés ou endommagés. Tirer au clair si les collaborateurs ont été ou sont formés pour découvrir de tels changements. Tous les terminaux figurent dans une liste comprenant le lieu d'installation, le numéro de série et le fabricant. Les collaborateurs sont formés pour découvrir des modifications ou dommages apparents sur les terminaux. Organiser une inspection périodique de tous les appareils pour contrôler et garantir leur sécurité. Contacter les prestataires ou les fabricants des terminaux employés (ou vérifier la certification de l'appareil sur les sites du PCI Council). Vérifier si votre terminal pour cartes respecte les standards de sécurité pour cartes de crédit ou non. Vérifier si votre terminal pour cartes dispose d'une protection spéciale contre les manipulations ou non. Vérifier si votre terminal pour cartes enregistre les données de cartes de crédit ou non. Si oui: Vérifier si celles-ci peuvent être supprimées de manière sûre ou non. 12/25
13 3.6. Documents de sécurité Le standard PCI requiert la rédaction et la mise à jour de certains documents visant à permettre de garder une vue d'ensemble sur le maintien des différentes mesures. En outre, la documentation écrite est le meilleur moyen de prouver après coup à des tiers la conformité PCI. C'est pourquoi il est recommandé de garder à jour une documentation brève et pragmatique pour les domaines suivants. Directive relative à la sécurité des informations Une directive relative à la sécurité des informations vise à décrire la manière de traiter tous les aspects ayant trait à la sécurité au sein de l'hôtel. Pour cela, le standard PCI DSS ne requiert pas la rédaction d'un ouvrage de référence complexe, mais les thèmes relevant de la sécurité doivent tous être couverts brièvement. Cela concerne en premier lieu le traitement sûr des informations des cartes de crédit, mais aussi l'utilisation conforme des ordinateurs et des logiciels installés sur ceux-ci. Les collaborateurs, surtout, doivent savoir que les informations des cartes de crédit ne doivent jamais être envoyées par courriel sans avoir été protégées. Les technologies de messagerie pour utilisation finale dans le cadre de la communication n'offrent pas la possibilité de protéger les données transmises de manière adéquate. C'est pourquoi il ne faut en aucun cas employer ces technologies pour transmettre des données de carte de crédit. Par technologie pour les utilisateurs finaux, on entend en général des courriels non cryptés, Instant Messenger et des programmes de chat, comme par exemple ICQ ou Skype mais aussi Dropbox, Cloud etc. Les logiciels disponibles librement sur Internet permettent d'intercepter et de lire facilement les messages car la plupart de ces programmes n'offrent aucune possibilité de cryptage pour les messages. En raison du risque élevé de la communication via les logiciels n'offrant aucun chiffrement des messages, il convient de renoncer complètement à leur utilisation. Cette mesure doit figurer dans des instructions de travail interdisant l'utilisation de technologies risquées. Afin que les collaborateurs comprennent les motifs de ces interdictions, il vaut mieux les prévenir des dangers liés à l'utilisation de ces technologies. Les collaborateurs doivent être sensibilisés au fait que la sécurité des données de carte de crédit de leurs clients contribue largement à la réussite commerciale de leur établissement et que c'est donc dans leur propre intérêt. Dans la mesure du possible, il faut proposer aux collaborateurs une formation à la sécurité des données. Des posters ou des fonds d'écran sur le poste de travail peuvent d'ores et déjà contribuer au travail de sensibilisation dans ce sens. C'est pourquoi la directive relative à la sécurité des informations doit être remise à chaque collaborateur. La directive doit faire l'objet d'une vérification de sa validité une fois par an et être modifiée le cas échéant, si des changements devaient avoir eu lieu. Instructions de travail pour les collaborateurs ayant accès aux données des cartes de crédit Les instructions de travail pour les collaborateur traitant les données des cartes de crédit doivent signaler que les informations qu'ils traitent sont de nature sensible et qu'il s'agit de les traiter en bonne et due forme. Ces instructions englobent les contenus des sections Traitement des courriels ainsi que Traitement des documents imprimés et des justificatifs en papier. Liste des autorisations d'accès La liste des autorisations d'accès doit comprendre les collaborateurs utilisant l'ordinateur et la boîte aux lettres électronique et/ou une clef pour les lieux de conservation de documents imprimés et de justificatifs sur papier. Ainsi, il est possible d'obtenir un suivi, en conjonction avec le tableau de service, des personnes ayant accès aux informations des cartes de crédit et des horaires auxquels ces personnes avaient accès à ces données. 13/25
14 Liste des prestataires de services externes La façon de travailler avec les prestataires joue un rôle important dans le SAQ B car des opérations de paiement essentielles ont été déléguées à ces partenaires. Si des contrats ont été signés avec des prestataires de services externes en contact avec les données de cartes de crédit, ceux-ci doivent avoir été informés du caractère sensible de ces données. Il convient de mentionner dans le contrat que leur responsabilité est engagée en matière de sécurité de ces données dès qu'ils entrent en contact avec celles-ci. Par exemple, un prestataire de services chargé de la destruction des données des cartes de crédit doit avoir été avisé de sa responsabilité vis-à-vis de l'élimination en bonne et due forme des données. Une liste, comprenant tous les prestataires externes, impliqués directement ou indirectement dans les opérations de paiement, aide à garder une bonne vue d'ensemble. Cette liste doit être actualisée en permanence. En ce qui concerne les relations contractuelles avec les prestataires, il faut distinguer clairement les tâches incombant au prestataire et celles dont il est responsable. Il faut contrôler la PCI Compliance des prestataires au moins 1x par an.si vous connaissez le statut de conformité PCI-DSS de votre prestataire, vous pouvez être sûrs qu'il est soumis aux mêmes exigences que votre entreprise. Les grandes sociétés de cartes de crédit ont leurs propres listes faisant état de la conformité au standard PCI DSS des prestataires de service et fabricants de tous les domaines d'activité autour des cartes de crédit. Ces listes sont à la disposition du grand public sur les sites Internet et peuvent être consultées librement. Voici le lien où figure la liste pour MasterCard: Voici le lien vous menant à la liste des prestataires de service certifiés de Visa Europe: retailers/payment_security/service_providers.aspx Si vous traitez des données de cartes de crédit avec des applications de paiement et qu'ainsi le domaine d'application SAQ C vous concerne, vous pouvez consulter les sites du PCI Council et vérifier si le logiciel utilisé répond aux exigences du PCI Payment Application Data Security Standard (PCI PA-DSS). L'utilisation de logiciels certifiés facilite la mise en œuvre des mesures visant à la conformité propre PCI DSS. Le lien du PCI Council suivant vous permet de vérifier si telle ou telle version d'une application de paiement est certifiée PCI PA DSS: Le lien suivant vous permet également de vérifier si le terminal à carte que vous utilisez est certifié sur les sites du PCI Council: Le statut de l'a conformité PCI DSS des prestataires de services doit être vérifié une fois par an. Tâches de la présente section Rédaction d'une directive relative à la sécurité des informations. Rédaction d'instructions de travail pour les collaborateurs ayant accès aux données des cartes de crédit. Établissement d'une liste des autorisations d'accès Établissement d'une liste des prestataires de services externes Vérification du statut de conformité PCI DSS des prestataires de service Établir une liste fixant quelles sont les exigences PCI auxquelles répond le prestataire 14/25
15 3.7. Sécurisation durable des données de cartes de crédit Les mesures décrites ici offrent un minimum de sécurité pour les données de cartes de crédit des modèles commerciaux traitant exclusivement lesdites données via des terminaux avec connexion numérotée et justificatifs de paiement sur papier. Le renoncement à l'enregistrement électronique des informations de cartes de crédit permet, en appliquant toutes les mesures de manière efficace et praticable, d'obtenir une protection de base. Afin de maintenir la conformité PCI, le questionnaire doit être rempli une fois par an et être remis à votre banque le cas échéant. Cela donne la possibilité de vérifier les mesures introduites et/ou de réagir aux changements potentiellement survenus dans les processus commerciaux, et, le cas échéant, d'adapter la catégorie concernée du questionnaire. Mais l'obtention ou la preuve de la conformité PCI seule ne suffit pas à protéger les données de carte de crédit de manière durable. Une protection véritable et durable ne peut être atteinte que si les mesures sont mises en œuvre au quotidien. Pour cela, toutes les parties concernées doivent œuvrer en chœur. En effet, la protection des données des clients ne doit pas être basée sur la crainte de problèmes potentiels de droit de responsabilité, mais avant tout sur la motivation d'assurer la propre activité commerciale et la compétitivité futures sur le long terme Annexe A: Check-list SAQ B Le flux de cartes de crédit au sein de l'hôtel est-il connu? Les cartes de crédit ne sont traitées que par un terminal à connexion numérotée et sinon seulement traitées sur papier? Les collaborateurs ont-ils seulement accès à des données de cartes de crédit nécessaires à l'exercice de leurs fonctions? Les collaborateurs ayant accès à un ordinateur sont-ils bien les seuls à en avoir besoin? Les collaborateurs ayant une clef leur permettant d'accéder aux endroits de conservation des données de cartes de crédit sont-ils bien les seuls à en avoir besoin? Les collaborateurs ont-ils été formés au traitement sûr et conforme des courriels contenant des données de cartes de crédit? Les collaborateurs ont-ils été formés au traitement sûr et conforme des documents imprimés et des justificatifs de paiement contenant des données de cartes de crédit? Les collaborateurs sont-ils conscients du caractère sensible des informations de cartes de crédit? Les documents imprimés, télécopies et justificatifs contenant des informations de cartes de crédit sont-ils conservés dans un endroit verrouillé? Les informations hautement sensibles sur les documents imprimés ont-elles été noircies ou rendues illisibles? 15/25
16 Est-il possible d'assurer que les données de cartes de crédit sont détruites de manière irréversible lors de leur élimination? La garantie d'une élimination en bonne et due forme par le prestataire de service en charge et l'engagement de sa responsabilité font-elles l'objet d'une clause contractuelle? En concertation avec le prestataire de services, vérifier que: Le terminal à cartes utilisé est bel et bien conforme aux standards de sécurité pour cartes de crédit (ou vérifier la certification de l'appareil sur les sites du PCI Council). Le terminal à cartes enregistre-t-il les données de cartes de crédit? Si oui: Celles-ci peuvent-elles êtres supprimées en toute sécurité? Le terminal à cartes est-il protégé contre les manipulations? Une directive relative à la sécurité des informations a-t-elle été rédigée? Les collaborateurs ont-ils compris les contenus? Des instructions de travail pour les collaborateurs ayant accès aux données des cartes de crédit ont-elles été rédigées? Une liste des autorisations d'accès a-t-elle été établie? La relation avec les prestataires de service entrant en contact avec les données de carte de crédit est-elle contractuelle? Existe-t-il une liste de ces prestataires précisant les tâches exécutées par les prestataires et celles exécutées par votre propre entreprise? Vérification du statut de conformité PCI DSS des prestataires de services Les prestataires de services ont-ils été sensibilisés au traitement en bonne et due forme des données de cartes de crédit? Les mesures et documents font-ils l'objet d'une vérification annuelle visant à établir leur validité? Existe-t-il une liste de tous les terminaux de paiement, numéros de série inclus? Les terminaux de paiement sont-ils contrôlés régulièrement pour vérifier s'ils sont complets et s'ils n'ont pas été manipulés? 16/25
17 3.9. Annexe B: Liste récapitulative à cocher Domaines de traitement des cartes de crédit Processus commercial Domaine Support contenant les données de carte de crédit Traitement consécutif des données de carte de crédit 17/25
18 4. Mesures pour conformité PCI DSS pour hôtels (questionnaire B-IP) Votre hôtel utilise uniquement des appareils autonomes (POI) certifiés PTS, connectés au processeur de paiement correspondant via le protocole de transmission IP qui reprend les données de paiement. Ces appareils indépendants ont été validés par le programme PTS POI. ConCardis peut vous indiquer des appareils validés. Les appareils autonomes POI, connectés via IP, ne doivent pas être connectés à un autre réseau dans leur environnement (ce qui peut par ex. être garanti par une segmentation du réseau et un pare-feu). La seule possibilité de transport des données de cartes est la mise en place d'une connexion de l'appareil certifié PTS vers le processeur de paiement. L'appareil POI n'a besoin d'aucun autre appareil (par ex. ordinateur, appareil mobile, caisse etc.) pour la connexion au processeur de paiement. Votre hôtel conserve uniquement sous forme de papier les rapports ou copies de factures avec les données de cartes et ces documents sous forme de papier ne sont pas reçus électroniquement. Votre hôtel ne mémorise pas de données de cartes sous forme électronique. Ce SAQ ne vaut pas pour le «SCR» (Secure Card Reader) Domaine d'application Les contenus traités ci-après correspondent au SAQ de la catégorie B-IP et sont identiques au SAQ B dans de nombreux domaines. La différence repose en premier lieu sur les appareils basés IP, qui doivent être strictement séparés des autres systèmes IT de l'hôtel. S'y ajoute le cas échéant l'obligation de faire contrôler trimestriellement votre réseau en externe par un ASV certifié pour vérifier sa vulnérabilité. Voir aussi à ce propos l'exception au point 4.3. «Balayages ASV». Vous trouverez un ASV certifié sur ou sur Le SAQ B-IP se rapporte à un environnement commercial qui transmet les données de cartes de crédit uniquement via des terminaux de paiement certifiés PTS directement au processeur de paiement, sans mémoriser ces données électroniquement et où les données des cartes de crédit existent uniquement sous forme papier. Si ces caractéristiques ne s'appliquent pas aux processus commerciaux de votre hôtel, vérifier le paragraphe de sélection du questionnaire adéquat plus haut pour choisir le questionnaire adapté à vos besoins ou contactez votre banque. Il est important que vous ayez défini la catégorie adéquate dès la première étape puisque les mesures décrites ci-dessous ne concernent les environnements commerciaux de la catégorie B-IP. Vous pouvez demander le questionnaire adapté à vos processus commerciaux auprès de ConCardis ou le télécharger à partir du site PCI SSC: documentation.php. 18/25
19 Segmentation de réseaux: Le SAQ B-IP impose une séparation stricte des systèmes de paiement de tous les autres lieux et systèmes de l'hôtel. En cas de segmentation insuffisante des réseaux, les données des terminaux PTS peuvent parvenir dans le réseau de l'hôtel et offrir ainsi la possibilités aux agresseurs de voler ou de transmettre ces données (voir aussi la page 10). La condition requise pour une segmentation réussie est un aperçu complet de votre réseau avec tous ses composants et en particulier ses entrées et sorties vers des réseaux non sécurisés (Internet). L'efficacité de la segmentation doit être contrôlée à nouveau après toute modification de l'infrastructure. Un prestataire IT fournit ici souvent un travail précieux. Tâches de la présente section Existe-t-il un plan du réseau? Existe-t-il une segmentation efficace du réseau entre les systèmes de paiement et le reste du réseau de l'hôtel? Utilisez-vous un pare-feu? 4.2. Accès aux informations de cartes de crédit Risque potentiel L'accès aux données de cartes de crédit ne doit être possible que pour les collaborateurs nécessitant cet accès dans le cadre de leurs fonctions. Plus le nombre de personnes ayant accès à des données sensibles augmente, plus le risque de perdre ces mêmes données augmente aussi, bien évidemment. Et cela ne signifie pas nécessairement que l'auteur des faits soit un employé malveillant, il suffit que la personne en question agisse en méconnaissance de cause, sans savoir comment manipuler des informations sensibles. Mesures Les droits d'accès doivent avoir été donnés de manière à ce que chaque collaborateur ait uniquement les droits strictement nécessaires à l'exercice de ses fonctions. Cela inclut l'accès physique aux armoires, aux tiroirs ou aux locaux. Seuls les collaborateurs, qui en besoin pour exécuter leurs fonctions, doivent recevoir une clef donnant accès aux lieux de conservation des informations de carte de crédit. Il faut pour cela prendre en compte l'intégralité des lieux de conservation, soit par exemple le placard du bureau à l'arrière de la réception ou le lieu où est effectuée la comptabilité tout comme le tiroir de la réception. Si un collaborateur quitte l'hôtel, il devra bien entendu restituer les clefs qui lui auront été remises. Tâches de la présente section Contrôler si tous les terminaux de paiement sont certifiés PTS Déterminer les collaborateurs qui ont accès aux conteneurs contenant des informations critiques sur les cartes de crédit sur papier 19/25
20 4.3. BALAYAGES ASV Le respect de la Compliance par le SAQ B-IP peut contenir l'exécution de balayages ASV (ASV = Applied Security Vendor) touchant les interfaces publiques joignables de l'hôtel. Vous trouverez également de plus amples informations sur Ces balayages ASV permettent de contrôler si votre protection vers l'extérieur est efficace. EXCEPTION: Si votre pare-feu n'est pas joignable via Internet et que les terminaux de paiement n'autorisent que les opérations sortantes, vous êtes dégagés de l'obligation d'effectuer des balayages. Un balayage ASV unique de votre environnement vous garantit la sécurité Traitement des courriels Risque potentiel Les clients envoient souvent un courriel contenant les données de leurs cartes de crédit à l'hôtel, par exemple pour une réservation. Dans un premier temps, le courriel est visible pour tous ceux ayant un accès à l'ordinateur en question. Avertissement: Nous décrivons ici uniquement un cas dans lequel des clients vous envoient souvent les données de leurs cartes de crédit dans un courriel de réservation sans que vous leur ayez demandé de le faire. S'il s'agit d'un processus commercial régulier et voulu par vous, vous pouvez arrêter de traiter la présente liste de mesures. Le questionnaire D s'applique à vous et vous devez alors procéder à la mise en œuvre de mesures de sécurité bien plus importantes. Dans ce cas, vous devez demander l'aide professionnelle de votre banque (Acquirer). Mesures Aussitôt le courriel reçu, il doit être effacé. Il convient de veiller à supprimer la corbeille et le dossier «Éléments supprimés» et qu'aucune copie du courriel ne soit enregistrée sur le serveur central à des fins d'archivage. Si ces informations sont nécessaires, nous vous recommandons d'imprimer ce courriel et de continuer de le traiter sur papier uniquement. Le traitement de l'impression contenant les informations de la carte de crédit vous est décrit à la section suivante. Tâche de la présente section Former le personnel ayant accès aux ordinateurs à la procédure à suivre pour les courriels. 20/25
Sécurité des cartes de crédit pour les hôtels
Sécurité des cartes de crédit pour les hôtels Méthode de sécurisation durable de l'activité commerciale de PCI DSS ConCardis GmbH Helfmann-Park 7 65760 Eschborn www.concardis.com ConCardis GmbH Helfmann-Park
Plus en détailPayment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation B et attestation de conformité
Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation B et attestation de conformité Dispositif d impression ou terminal par ligne commutée autonome uniquement, aucun stockage
Plus en détailSécurisation avancée des données de cartes bancaires Guide Hôtel v1.0 SECURISATION AVANCEE DES DONNEES BANCAIRES. Guide Hôtel
SECURISATION AVANCEE DES DONNEES BANCAIRES Guide Hôtel Février 2011 1 Table des Matières 1. PRESENTATION GENERALE 2. PRESENTATION TECHNIQUE 3. GENERER VOTRE CODE D ACCES 4. CONSULTER LES COORDONNEES BANCAIRES
Plus en détailSécurisation des paiements en lignes et méthodes alternatives de paiement
Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude
Plus en détailPCI (Payment Card Industry) Data Security Standard
PCI (Payment Card Industry) Data Security Standard Conditions et procédures d'évaluation de sécurité Version 2.0 Octobre 2010 Modifications apportées au document Version Description Pages Octobre 2008
Plus en détailLivre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité
Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr Certification PCI DSS De la complexité à la simplicité Table des matières Introduction 1 Des entreprises perdent des données client 1 Les
Plus en détailIndustrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de
Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un
Plus en détailFoire aux questions (FAQ)
Foire aux questions (FAQ) Norme de sécurité des données du secteur des cartes de paiement (PCI DSS) Qu est-ce que la Norme PCI DSS? Qui définit cette Norme? Où puis-je obtenir plus d informations sur la
Plus en détailManageEngine IT360 : Gestion de l'informatique de l'entreprise
ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailSupport technique logiciel HP
Support technique logiciel HP Services technologiques HP Services contractuels Données techniques Le Support technique logiciel HP fournit des services de support logiciel complets à distance pour les
Plus en détailCONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND
CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND Version en date du 1/06/2015 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service de PHOSPHORE SI, ont
Plus en détailSÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/
SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart
Plus en détailManuel d utilisation email NETexcom
Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La
Plus en détailLes mises à disposition de personnels ou de matériels
Les mises à disposition de personnels ou de matériels Les associations sont souvent confrontées à des besoins précis et ponctuels en matériel ou en personnel. Or, l'achat, la location ou l'embauche s'avèrent
Plus en détailRÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET
RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT
Plus en détailportnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.
portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle
Plus en détailSage CRM. 7.2 Guide de Portail Client
Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,
Plus en détailConditions générales pour l'utilisation (CGU) de PARSHIP.be Etat au 23.01.2015
Conditions Générales Conditions générales pour l'utilisation (CGU) de PARSHIP.be Etat au 23.01.2015 En vous inscrivant comme client chez PARSHIP (dont le contractant est PARSHIP GmbH, Speersort 10, 20095
Plus en détailDescription du Service Service de suppression certifiée des données :
Description du Service Service de suppression certifiée des données : Présentation du Service Dell a le plaisir de vous proposer un service de suppression certifiée des données (ci-après dénommé le «Service»
Plus en détailCharte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.
Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et
Plus en détailterra CLOUD Description des prestations SaaS Backup
terra CLOUD Description des prestations SaaS Backup Version : 06/2015 Sommaire 1 Description du produit... 3 2 Éléments de prestations... 3 2.1 Prestations standard... 3 2.2 Espace disque... 4 2.3 TERRA
Plus en détailADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA»)
ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») AVIS IMPORTANT: Afin d'accéder et / ou utiliser ce service Cloud (tel que défini ci-dessous) Vous devez
Plus en détailManuel d'utilisation du client VPN. 9235967 Édition 1
Manuel d'utilisation du client VPN 9235967 Édition 1 Copyright 2004 Nokia. Tous droits réservés. La reproduction, le transfert, la distribution ou le stockage d'une partie ou de la totalité du contenu
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailStorebox User Guide. Swisscom (Suisse) SA
Storebox User Guide Swisscom (Suisse) SA Table des matières. Généralités/Configuration 3. Qu'est-ce que Storebox? 4. Structure de dossier 5.3 Connexion au portail de l'équipe 6.4 Déconnexion du portail
Plus en détail[ Sécurisation des canaux de communication
2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies
Plus en détailGuide Google Cloud Print
Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée
Plus en détailCONDITIONS GENERALES DE VENTE ET D UTILISATION
CONDITIONS GENERALES DE VENTE ET D UTILISATION 1) Mentions Légales 1.1 - Le site internet FacileSMS est édité la société FACILE SOLUTION S.A.R.L. dont le siège est situé 68 Avenue de la Liberté, 1930 Luxembourg
Plus en détailL assurance en temps réel
L assurance en temps réel LASSUREUR Meix Colas 21200 MEURSANGES N de Siret 482 645 694 00019 Convention de Courtage Protocole d'accord Entre Lassureur.com Gestion Meix Colas 21200 MEURSANGES Et Mentions
Plus en détailCA Desktop Migration Manager
CA Desktop Migration Manager Manuel de configuration du déploiement DMM Service Pack 12.8.01 La présente Documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après
Plus en détail2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.
2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission
Plus en détailCONDITIONS GENERALES DE FONCTIONNEMENT
CONDITIONS GENERALES DE FONCTIONNEMENT Article 1 - objet du service Sur abonnement, la Banque de l Habitat du Sénégal (BHS) met à la disposition de son client ci-après individuellement dénommé "l'abonné"
Plus en détailContrat d'hébergement application ERP/CRM - Dolihosting
Date 30/10/13 Page 1/6 Contrat d'hébergement application ERP/CRM - Dolihosting Le présent contrat est conclu entre vous, personne physique ou morale désignée ci-après le client et ATERNATIK dont le numéro
Plus en détailApplicable sur le site www.clicinformatique62.fr, à compter du 1 Février 2015
CONDITIONS GENERALES DE VENTE ET D'UTILISATION Applicable sur le site www.clicinformatique62.fr, à compter du 1 Février 2015 PRÉAMBULE : Le site est la propriété de THERIEZ Clément en sa totalité, ainsi
Plus en détailIndustrie des cartes de paiement (PCI) Norme de sécurité des données. Conditions et procédures d évaluation de sécurité. Version 3.
Industrie des cartes de paiement (PCI) Norme de sécurité des données Conditions et procédures d évaluation de sécurité Version 3.0 Novembre 2013 Modifications apportées au document Date Version Description
Plus en détailCharte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
Plus en détailUne approche à multiples niveaux en matière de sécurité des cartes de paiement
Une approche à multiples niveaux en matière de sécurité des cartes de paiement Une approche à multiples niveaux en matière de sécurité des cartes de paiement SANS PRÉSENCE DE LA CARTE 1 Une récente étude
Plus en détailGuide de configuration de SQL Server pour BusinessObjects Planning
Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets
Plus en détailCONDITIONS GENERALES YOUSIGN v1.4 A - CONDITIONS APPLICABLES A TOUTES LES PRESTATIONS YOUSIGN
CONDITIONS GENERALES YOUSIGN v1.4 A - CONDITIONS APPLICABLES A TOUTES LES PRESTATIONS YOUSIGN Article 1. Définitions Les mots écrits en gras dans le présent article (et repris dans le corps du texte avec
Plus en détailCheck-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011
ANNEXE 3 Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011 Généralités Afin de pouvoir garantir un support sûr et efficace du
Plus en détailAvantages de l'archivage des e-mails
Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les
Plus en détailProjet d'accord relatif à l'aide pour la défense mutuelle entre les États-Unis et la CED (Mai 1954)
Projet d'accord relatif à l'aide pour la défense mutuelle entre les États-Unis et la CED (Mai 1954) Source: Archives Nationales du Luxembourg, Luxembourg. Affaires étrangères. Communauté européenne de
Plus en détailAide en ligne du portail
Connectivity 3SKey Aide en ligne du portail Ce fichier d'aide décrit les fonctions du portail 3SKey (clé de signature sécurisée SWIFT). 11 juin 2011 3SKey Table des matières 1 Portail 3SKey... 3 1.1 Fonctions
Plus en détailVRM Monitor. Aide en ligne
VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration
Plus en détailGuide d administration de Microsoft Exchange ActiveSync
Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,
Plus en détailConditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011
Conditions Particulières de Maintenance Ref : Table des matières 1 CONDITIONS PARTICULIÈRES APPLICABLES AUX CONTRATS DE MAINTENANCE...2 1.1 Préambule...2 1.2 Obligations d'atreal et services rendus...2
Plus en détailSeptembre 2012 Document rédigé avec epsilonwriter
Aplusix 3.1 - Manuel d installation Septembre 2012 Document rédigé avec epsilonwriter 1. Types d'installation 2. Installation sur ordinateur autonome 2.1. Première installation d'aplusix 3 (ordinateur
Plus en détailConvention Beobank Online et Beobank Mobile
Convention Beobank Online et Beobank Mobile Lisez attentivement cette Convention ("la Convention"). Lisez en tout cas la Section 1 - Conditions générales Beobank Online et Beobank Mobile. Ces conditions
Plus en détailBanque en ligne et sécurité : remarques importantes
Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons
Plus en détailLES PROCEDURES DE LA POLITIQUE D ARCHIVAGE
LES PROCEDURES DE LA POLITIQUE D ARCHIVAGE La mise en place d une politique d archivage offre des solutions pour assurer une gestion pérenne des archives. Ce guide de procédure doit : - servir de base
Plus en détailGUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES
REPUBLIQUE FRANÇAISE PREMIER MINISTRE Secrétariat Général de la Défense Nationale N 730/ SCSSI Issy-les-Moulineaux, le 13 janvier 1997 GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS
Plus en détailConditions générales de ventes - Hébergement
ARTICLE 1 - OBJET 1.1 - Alp-Software fournit un service d'hébergement de sites WEB sur un serveur mutualisé ou dédié à votre société situé en France. 1.2 - Le présent contrat a pour OBJET de permettre
Plus en détail1 la loi: la loi du 4 août 1996 relative au bien-être des travailleurs lors de l'exécution de leur travail;
Arrêté royal du 30 août 2013 fixant des dispositions générales relatives au choix, à l'achat et à l'utilisation d'équipements de protection collective (M.B. 7.10.2013) Chapitre I er. - Dispositions relatives
Plus en détailIMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :
IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : SPÉCIFICATIONS TECHNIQUES À L INTENTION DES AGENCES ET COURTIERS À LEUR COMPTE IMPORTANT L OACIQ se réserve le droit de modifier ses exigences en fonction
Plus en détailPOLITIQUE EN MATIERE DE CONTROLE DE L'ACCES
Cour Pénale Internationale International Criminal Court RENDU PUBLIC le 22 novembre 2012 par application de la circulaire ICC/INF/2012/020 Instruction administrative ICC/AI/2007/003 Date: 19/06/2007 POLITIQUE
Plus en détailRécapitulatif des modifications entre les versions 2.0 et 3.0
Industrie des cartes de paiement (PCI) Norme de sécurité des données d application de paiement Récapitulatif des modifications entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte
Plus en détailGuide d'intégration à ConnectWise
Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14
Plus en détailCharte de fonctionnement du portail Géocharente
Charte de fonctionnement du portail Géocharente Préambule La plateforme Geocharente.fr est une plateforme créée par le Syndicat Départemental pour l Informatique et les Technologies de Communication (ci-après,
Plus en détailCONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK
CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK 1. OBJET Les présentes conditions générales fixent les modalités d accès et de fonctionnement du service de banque en ligne fourni par ECOBANK (le
Plus en détailFAQ pour utilisateurs
FAQ pour utilisateurs Table des matières 1. Qu'est-ce que Swissdec? 2 2. Quelles sont les attributions de Swissdec? 2 3. Quel avantage m'apporte Swissdec? 2 4. De quoi ai-je besoin? 2 5. Quel programme
Plus en détailMiddleware eid v2.6 pour Windows
Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7
Plus en détailTable des matières. janvier 2008 2
Table des matières 1.0 Introduction... 3 Au sujet de la solution générique Saisie d une commande express Expédier au Canada... 3 Inscription à la solution générique Saisie d une commande express Expédier
Plus en détailLa payement par Carte Bancaire sur Internet
Une documentation Côtière Informatique Mise à jour du 06/11/2012 Sommaire : La payement par Carte Bancaire sur Internet 1) Préambule page 1 2) Historique page 1 3) Une situation actuelle anormale page
Plus en détailConditions Générales du RME
1. Champ d application 1 2. Règlement RME 1 3. Prestations du RME 1 3.1 Généralités 1 3.2 Enregistrement 1 3.3 Liste des Méthodes 2 3.4 Conditions d Enregistrement 2 3.5 Demandes d enregistrement 2 3.6
Plus en détailGuide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne
Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne Aperçu du Centre de copies et d'impression Bureau en Gros en ligne Pour accéder à «copies et impression Bureau en Gros
Plus en détailConditions Générales Location d équipements terminaux
Conditions Générales Location d équipements terminaux Vous trouverez dans le présent document les conditions générales qui s'appliquent à la location des équipements terminaux de Orange. Elles peuvent
Plus en détailSPECIFICATION "E" DU CEFRI CONCERNANT LES ENTREPRISES EMPLOYANT DU PERSONNEL DE CATEGORIE A OU B TRAVAILLANT DANS LES INSTALLATIONS NUCLEAIRES
92038 PARIS LA DEFENSE CEDEX Page 1 / 11 SPECIFICATION "E" DU CEFRI CONCERNANT LES ENTREPRISES EMPLOYANT DU PERSONNEL DE CATEGORIE A OU B TRAVAILLANT DANS LES INSTALLATIONS NUCLEAIRES 29/11/00 13 Indice
Plus en détailÉtat Réalisé En cours Planifié
1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture
Plus en détailCONDITIONS GÉNÉRALES DE VENTE À DISTANCE DE BILLETS
CONDITIONS GÉNÉRALES DE VENTE À DISTANCE DE BILLETS ARTICLE 1 : PRÉAMBULE Les présentes conditions générales de vente (ci-après les «Conditions Générales de Vente») sont applicables à tout achat effectué
Plus en détailJE MONTE UN SITE INTERNET
JE MONTE UN SITE INTERNET GUIDE PRATIQUE C O M M I S S I O N N A T I O N A L E D E L I N F O R M A T I Q U E E T D E S L I B E R T E S Janvier 2006 JE MONTE UN SITE INTERNET Le monde virtuel auquel vous
Plus en détailMANUEL DES POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS
MANUEL DES POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO Code : Politique 2.13 Date d entrée en vigueur : Le 30 avril 2007 Nombre de pages : 11 et annexe
Plus en détailCONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE
CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE Définitions : Dernière version en date du 11 avril 2011 Activation du Service : L activation du Service intervient à compter de la validation
Plus en détailGuide utilisateur DÉPÔT ÉLECTRONIQUE
DÉPÔT ÉLECTRONIQUE V1.5 SOMMAIRE 1. A propos de ce guide 5 1.1. Symboles utilisés 5 1.2. Terminologie 5 2. Fonctionnement général 7 2.1. Authentification (connexion au site) 7 2.2. Préparation de la demande
Plus en détailAvenant technologique à la Description commune des services RMS de gestion à distance de Cisco
Page 1 sur 5 Description de service : «Virtual Desktop Infrastructure (VDI) Network Remote Management Services» Services de gestion à distance pour réseau d'infrastructure de bureau virtuel (VDI) Avenant
Plus en détailConditions régissant les demandes en ligne de RBC Banque Royale
Conditions régissant les demandes en ligne de RBC Banque Royale Veuillez passer en revue les conditions ci-après régissant les demandes en ligne de RBC Banque Royale (les «conditions»). Vous devez les
Plus en détailJetClouding Installation
JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande
Plus en détailAccès externe aux ressources du serveur pédagogique
Accès externe aux ressources du serveur pédagogique 1. Principe de fonctionnement... 1 2. Utilisation... 2 2.1. Gestion des dossiers et fichiers... 3 2.2. Exemple d'utilisation... 4 1. Principe de fonctionnement
Plus en détailTERMES D'UTILISATION :
TERMES D'UTILISATION : Article 0 - Définitions CONTRAT : Ensemble des documents contractuels composé du présent contrat d'hébergement, ainsi que tous les autres documents y faisant référence. Le PRESTATAIRE
Plus en détailDirective sur l utilisation professionnelle des TIC
GRI2014-102 Directive sur l utilisation professionnelle des TIC Station de travail - Internet Messagerie électronique - Téléphonie Version 2014 Domaine : Sécurité des systèmes d information Objectifs :
Plus en détail01V96i Editor Manuel d'installation
01V96i Editor Manuel d'installation ATTENTION CONTRAT DE LICENCE DE LOGICIEL VEUILLEZ LIRE ATTENTIVEMENT CE CONTRAT DE LICENCE («CONTRAT») AVANT D'UTILISER CE LOGICIEL. L'UTILISATION DE CE LOGICIEL EST
Plus en détailhttp://www.sage.fr/documents/bdc/fiches/04/02/2220.html?auth=5rg4tam11m2tiz...
Page 1 sur 6 Procédure de mise à jour fiscale Introduction Cette mise à jour comporte deux étapes : La mise à jour de l'activex associée au service EDI-TVA La mise à jour du fichier Param.bcr NB : Cette
Plus en détailCHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet
CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte
Plus en détailASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES
ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES 2013 ASSOCIATION CANADIENNE DES PAIEMENTS 2013 CANADIAN PAYMENTS ASSOCIATION Cette règle est protégée
Plus en détailCONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS
Cour Pénale Internationale International Criminal Court Instruction administrative ICC/AI/2007/004 Date : 19/06/2007 CONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS Le Greffier, aux fins d'établir des groupes d'accès
Plus en détailCharte d'utilisation des systèmes informatiques
Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières
Plus en détailSpam Manager. Guide de l'utilisateur
Spam Manager Guide de l'utilisateur Guide de l'utilisateur Spam Manager Version de documentation : 1.0 Mentions légales Mentions légales Copyright 2013 Symantec Corporation. Tous droits réservés. Symantec,
Plus en détailCONDITIONS GENERALES DE VENTE
CONDITIONS GENERALES DE VENTE Les présentes conditions générales de vente régissent les relations entre la société Brico Dépôt au capital de 29 735 500 euros, S.A.S.U. dont le siège social est situé 30
Plus en détailE-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg
E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour
Plus en détailPORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique
PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique Cette documentation s'adresse aux utilisateurs travaillant avec le navigateur Internet Explorer et
Plus en détailPolitique de gestion documentaire
Politique de gestion documentaire Responsabilité de gestion : Secrétariat général Date d approbation : 24 avril 1979 C.A. C.E. Direction générale Direction Date d'entrée en vigueur : 24 avril 1995 Date
Plus en détailCompte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI
Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup
Plus en détailCanon Mobile Printing Premiers pas
Canon Mobile Printing Premiers pas Vérifiez l'environnement de connexion réseau. Le terminal Android doit être connecté à un point d'accès réseau sans fil. Le point d'accès et l'imprimante que vous utilisez
Plus en détailManuel d'utilisation d'apimail V3
Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages
Plus en détailterra CLOUD Description des prestations IaaS
terra CLOUD Description des prestations IaaS Version : 06/2015 Sommaire 1 Description du produit... 3 2 Éléments de prestations... 3 2.1 Pack réseau... 3 2.2 Pare-feu virtuel... 3 2.3 adresse IP publique...
Plus en détailLa Solution Crypto et les accès distants
La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement
Plus en détailInformation Technology Credits (ITCredits)
Informations générales Information Technology Credits (ITCredits) Vous pouvez faire appel à tout moment à notre service technique (tarifs horaires standard) en cas d installations, intervenions à distance
Plus en détailSOLUTIONS DE MESSAGERIE SÉCURISÉE POUR L'ENTREPRISE
PCI BOOKING.net INTERFAX.NET LEADERS DE LA TECHNOLOGIE PCI DSS EN SOLUTIONS DE MESSAGERIE CERTIFIED SOLUTIONS DE MESSAGERIE SÉCURISÉE POUR L'ENTREPRISE AU PROGRAMME L'importance du marché et les tendances
Plus en détailPOUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document
POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.
Plus en détail