Questions liées à l organisation du déploiement (cf. NOT15YDSI-RSSIC)
|
|
- Jean-Claude Forget
- il y a 8 ans
- Total affichages :
Transcription
1 FAQ Protection contre les Vols de matériels informatiques Questions liées à l organisation du déploiement (cf. NOT15YDSI-RSSIC) CNRS RSSIC version du 27 février 2013 Contenu Est-ce que tous les ordinateurs doivent être protégés contre le vol?... 2 Je ne pourrai pas traiter tous les postes dans les délais impartis, n y a-t-il pas des priorités en fonction des postes?... 2 Pour certains matériels il semble très compliqué ou inutile de chiffrer ne peut-il y avoir des dérogations?... 2 Pour les PC, dans le marché national DELL je ne peux demander l option chiffrement pour certains types de disques, comment puis-je déployer le chiffrement dans ce cas?... 2 Le chiffrement TRUECRYPT peut prendre plusieurs heures, cela génère beaucoup de travail, comment faire?... 3 Le chiffrement nécessite une sauvegarde préalable des données, cela génère beaucoup de travail, comment faire?... 3 Le chiffrement complique la récupération des données sur du matériel défectueux, comment faire?... 3 Le chiffrement complique le transfert de données lors du renouvellement des postes, comment faire?... 3 Les objets nomades communicants (smartphones, tablettes, etc.) doivent-ils être protégés par chiffrement et comment?... 3 Comment m organiser pour le séquestre (conservation) des mots de passe de chiffrement?... 4 Dois-je prévoir une procédure de changement périodique des mots de passe de chiffrement?... 4 Dans mon unité je souhaite traiter l ensemble du parc des PC avec TRUECRYPT, est-ce contraire à la politique définie dans la note officielle?... 4 Un partenaire université, EPST, autre peut-il acheter des PC DELL avec l option chiffrement sur le marché CNRS?... 4 La note NOT15YDSI-RSSIC modifie-t-elle la chaîne de remontée des incidents SSI en cas de vol?... 5 Quelles précautions prendre après le vol d un ordinateur chiffré?... 5 L option «Conserver votre disque dur» disponible dans certains contrats de maintenance est-elle utile dans le cas où l ordinateur est chiffré?... 5 Une fois l ordinateur chiffré puis-je considérer qu il est protégé contre le vol?... 5
2 Faut-il chiffrer les machines personnelles?... 6 Faut-il chiffrer les disques externes?... 6 Comment remplir l enquête chiffrement?... 6 Comment obliger les utilisateurs à chiffrer leurs postes personnels?... 6 Comment obliger les partenaires à chiffrer les postes mis à disposition des agents de l unité?... 7 Doit-on opérer un séquestre de la clé de chiffrement dans tous les cas, y compris pour les matériels personnels?... 7 Les partenaires EPTS et Universités sont-ils informés de la note transmise par le Président du CNRS aux DU?... 7 Certains pays étrangers interdisent le chiffrement, comment faire?... 7 Est-ce que tous les ordinateurs doivent être protégés contre le vol? Les ordinateurs contenant des données CNRS doivent être tous protégés contre le vol, y compris le matériel personnel qui héberge des données professionnelles du CNRS. Je ne pourrai pas traiter tous les postes dans les délais impartis, n y a-t-il pas des priorités en fonction des postes? En pratique la priorité est de chiffrer dans les meilleurs délais les postes de travail portables et les postes de travail fixes les plus exposés au vol (ceux qui contiennent des données sensibles, le matériel appétant de type Apple notamment, etc.). Pour certains matériels il semble très compliqué ou inutile de chiffrer ne peut-il y avoir des dérogations? Toute dérogation doit être argumentée et consignée en annexe du plan de déploiement du chiffrement (par exemple : pour les postes de travail dont les données sont uniquement stockées sur le serveur de l unité, postes de travail fixes hébergés dans des locaux très protégés, matériels spécifiques utilisés pour des expériences et hébergés dans des locaux protégés, etc.). Pour les PC, dans le marché national DELL je ne peux demander l option chiffrement pour certains types de disques, comment puis-je déployer le chiffrement dans ce cas? Pour les PC qui ne peuvent être chiffrés par l option présente au marché DELL (en fonction du type et de la taille du disque), il convient d appliquer le chiffrement logiciel TRUECRYPT (pour Windows) ou dm_crypt (Linux) comme indiqué dans le VADE-MECUM et le manuel technique.
3 Le chiffrement TRUECRYPT peut prendre plusieurs heures, cela génère beaucoup de travail, comment faire? Le chiffrement initial d un disque par TRUECRYPT peut durer plusieurs heures, cependant il est tout à fait possible de lancer le chiffrement et de rendre le poste à l utilisateur (le chiffrement s interrompt lorsque le poste s éteint et reprend sans problème au reboot, le chiffrement fonctionne en tâche de fond sans ralentissement sensible du PC) comme indiqué dans le manuel technique. Le chiffrement nécessite une sauvegarde préalable des données, cela génère beaucoup de travail, comment faire? Les données importantes du poste de travail doivent être sauvegardées dans tous les cas, le chiffrement n induit pas un risque technique significatif de perte de données (il convient cependant de conserver la clé de chiffrement comme indiqué dans le manuel technique). Le chiffrement complique la récupération des données sur du matériel défectueux, comment faire? Si la clé de chiffrement a bien été conservée il n y a pas de problème particulier (cela a été documenté dans le manuel technique et la FAQ associée). Le chiffrement complique le transfert de données lors du renouvellement des postes, comment faire? Le transfert de données devrait être réalisé via une sauvegarde des données, le chiffrement complet du disque (ce qui est recommandé) est transparent lors de ces opérations. Les objets nomades communicants (smartphones, tablettes, etc.) doivent-ils être protégés par chiffrement et comment? Une recommandation spécifique «Règles élémentaires de sécurité objets nomades communicants» détaille les mesures qu il convient de mettre en place pour ce type de matériel. Ce type de matériel n est pas référencé dans la note «NOT15YDSI-RSSIC», le déploiement de la protection sur ce type de matériel n est donc pas suivi au plan national pour le moment.
4 Comment m organiser pour le séquestre (conservation) des mots de passe de chiffrement? Le séquestre ne peut être assuré que par des personnes dûment autorisées par le directeur d unité. Les conditions du séquestre doivent permettre de garantir que seules les personnes autorisées ont accès aux mots de passe (armoire ou coffre fermés à clé) et que ces mots de passe sont conservés de façon à ce qu ils ne puissent être perdus (stockage d une copie dans un lieu différent). Le détail des informations à conserver en fonction des systèmes protégés et outils utilisés sont donnés dans le manuel technique. Dois-je prévoir une procédure de changement périodique des mots de passe de chiffrement? Dans le cadre du déploiement initial du chiffrement pour la protection contre le vol d ordinateurs cette mesure n est pas obligatoire dans la mesure où le mot de passe de chiffrement est un mot de passe qui : est spécifique à chaque utilisateur ; ne transite jamais sur le réseau ; ne peut être découvert sans un accès prolongé au matériel qu il protège ; est suffisamment robuste pour que sa résolution prenne en règle générale plus d un an en cas de vol du matériel. Dans mon unité je souhaite traiter l ensemble du parc des PC avec TRUECRYPT, est-ce contraire à la politique définie dans la note officielle? Dans la mesure où l utilisation de TRUECRYPT nécessite de saisir deux mots de passe au démarrage de la machine (pas de lien entre mot de passe de session Windows et mot de passe de chiffrement), il a été décidé de favoriser, pour faciliter la vie des utilisateurs, l achat de matériels avec chiffrement natif (un seul mot de passe au démarrage). Par ailleurs, l utilisation de TRUECRYPT est la solution recommandée sous Windows 7 pour les disques qui n ont pas l option permettant un chiffrement natif. C est donc au directeur de décider, il peut décider de tout traiter via TRUECRYPT pour faciliter le déploiement du chiffrement de façon homogène dans la mesure où il s est assuré que les utilisateurs acceptent sans aucune objection de saisir deux mots de passe au démarrage de la machine. Un partenaire université, EPST, autre peut-il acheter des PC DELL avec l option chiffrement sur le marché CNRS? Le marché DELL actuel ne le permet pas. Ce marché permet à l unité CNRS, quelle que soit l origine des fonds, d acheter des PC DELL avec l option chiffrement. Un nouveau marché national pour l achat de PC sera disponible à partir de juillet 2013, il sera ouvert aux EPST et aux universités qui le souhaitent. Dans la mesure où tout ordinateur d une UMR doit être chiffré, si l achat est réalisé sur des fonds gérés par un partenaire non éligible au marché CNRS il convient alors : soit d acheter un portable ayant ce type d option chiffrement natif
5 du disque basé sur l algorithme AES ; soit de procéder au chiffrement du disque a posteriori via la solution logicielle recommandée par le CNRS dans son manuel technique en fonction de l OS utilisé. La note NOT15YDSI-RSSIC modifie-t-elle la chaîne de remontée des incidents SSI en cas de vol? La chaîne de remontée des incidents SSI n est pas modifiée. La note indique que les incidents SSI dont font partie les vols - doivent être signalés au DU -> qui informe DR -> qui rend compte au RSSI du CNRS, au Directeur des affaires juridiques ainsi qu au Fonctionnaire de sécurité. Il s agit bien d informer les personnes responsables de la SSI (DU/DR/RSSIC) ainsi que les personnes responsables du dépôt de plainte en cas de vol (DU/DR/FSD-DAJ). Les procédures sont rappelées sur le site SSI dans cette rubrique : Au plan opérationnel le signalement de tout incident de sécurité doit s effectuer via la chaîne SSI : CSSI (nommé par le DU) -> RSSI DR (nommé par le DR) -> RSSIC (nommé par le Président). Dans tous les cas de vols et pour les incidents SSI survenant sur des unités ERR (dans une unité contenant une ZRR suivant la nouvelle règlementation), le FSD doit également être alerté. De façon très pratique l utilisation de la BAL mayday@services.cnrs.fr permet de signaler tout incident SSI au RSSIC, RSSIC Adj. et au FSD. Quelles précautions prendre après le vol d un ordinateur chiffré? Il faut changer les mots de passe et surtout ne plus utiliser en un quelconque endroit le mot de passe qui servait à déverrouiller le disque. En effet un voleur motivé pour récupérer les informations stockées sur le disque pourrait lancer une attaque ailleurs pour chercher à récupérer le mot de passe de la victime. L option «Conserver votre disque dur» disponible dans certains contrats de maintenance est-elle utile dans le cas où l ordinateur est chiffré? Souvent les constructeurs d ordinateurs proposent une option «Conserver votre disque dur» qui permet en cas de panne sous garantie du disque dur d en obtenir un nouveau sans avoir à fournir l ancien ou en cas de panne de l ordinateur de le renvoyer en ayant retiré au préalable le disque dur. Ainsi il n y a aucun risque de fuite d informations. Certes si le disque est chiffré ces risques de fuite d informations sont a priori nuls. Néanmoins il est toujours recommandé de choisir cette option. Une fois l ordinateur chiffré puis-je considérer qu il est protégé contre le vol? Chiffrer un ordinateur ne dispense pas de prendre des mesures élémentaires de protection contre le vol : utiliser un câble pour l attacher (certes cela ne fera pas obstacle à un voleur décidé mais cela dissuadera un opportuniste) ; fermer à clé les bureaux en cas d absence ;
6 surveiller sa machine et ne pas la laisser en évidence. Pensez à commander un câble lors de l achat d un ordinateur. Faut-il chiffrer les machines personnelles? Comme indiqué dans la note, ce sont toutes les informations concernant l activité professionnelle qui doivent être chiffrées. Si pour une raison ou une autre un utilisateur stocke des informations professionnelles sur sa machine personnelle (privée), il est de sa responsabilité de les chiffrer. Faut-il chiffrer les disques externes? Comme indiqué dans la note, il convient de protéger les ordinateurs et leurs périphériques de stockage (disques externes, clés USB, etc.). Il est arrivé que des vols, particulièrement dans des laboratoires sensibles, ne concernent que les disques durs externes. Comment remplir l enquête chiffrement? L enquête chiffrement doit permettre d établir un état des lieux du déploiement du chiffrement sur les «postes de travail» utilisés dans les unités (hors serveurs, tablettes et smartphones). En 2013 cette enquête concerne les ordinateurs utilisés par le personnel de l unité pour stocker des informations liées au travail de l unité. Dans l enquête on distinguera les ordinateurs portables et fixes : - CNRS (CNRS) : acquisition par l unité elle-même - PARTENAIRE (PART) : acquisition par un partenaire public ou privé de l unité - PERSONNEL (PERSO) : acquisition par l utilisateur sur ses fonds propres. Dans le cas où la répartition entre ces différents types de matériels n est pas connue avec précision il convient de l indiquer dans l enquête et de répartir suivant la meilleure estimation possible le nombre total de postes de travail dans ces différentes catégories. La note indique que cette enquête devra être saisie par chaque unité à partir de la fin du mois de février Un outil en ligne permettra aux unités de saisir ces données afin de faciliter la transmission entre les unités, les RSSI de DR et le RSSIC du CNRS. NOTA : l informatique «industrielle» (matériels de pilotage d expérience, etc.) n est pas visé par cette enquête. Comment obliger les utilisateurs à chiffrer leurs postes personnels? Il ne s agit pas d obliger mais d expliquer aux utilisateurs que le fait de traiter les informations professionnelles sur du matériel personnel les engage à assurer une protection de ces données suivant les règles édictées par le CNRS. Les utilisateurs ont donc tout intérêt à protéger leur poste pour éviter de se trouver dans une situation délicate en cas de vol des données professionnelles mais également pour protéger leurs propres données.
7 Comment obliger les partenaires à chiffrer les postes mis à disposition des agents de l unité? Il ne s agit pas d obliger mais d expliquer aux partenaires les règles édictées par le CNRS pour garantir la protection des données et de s organiser avec eux pour que les mesures soient appliquées de façon coordonnée. Doit-on opérer un séquestre de la clé de chiffrement dans tous les cas, y compris pour les matériels personnels? Le séquestre de la clé de chiffrement a pour but de permettre à l employeur : un accès aux données de l employé en cas de perte de la clé ou de départ de l employé ou bien de permettre l accès aux données en cas de requête judiciaire. Dans le cas des matériels fournis par le CNRS et les partenaires pour un usage professionnel, l unité doit obligatoirement procéder au séquestre des clés. Dans le cas des matériels personnels utilisés pour manipuler des informations professionnelles, l unité doit explicitement signaler à l utilisateur qu il doit pouvoir lui-même fournir la clé de chiffrement en cas de requête judiciaire. Si les données professionnelles gérées sur le poste personnel sont par ailleurs accessibles par l unité (données stockées : sur un disque dur externe chiffré dont la clé est séquestrée par l unité, sur un serveur géré par l unité, etc.), l utilisateur n a pas obligation à transmettre la clé de chiffrement au séquestre opéré par l unité. Les partenaires EPTS et Universités sont-ils informés de la note transmise par le Président du CNRS aux DU? La note «NOT15YDSI-RSSIC» a été transmise pour information aux responsables SSI de l INRIA, INSERM, PASTEUR, au FSSI du MESR, à RENATER - chargé par le MESR de l animation du réseau SSI de l ESR -, ainsi qu à l ANSSI. Certains pays étrangers interdisent le chiffrement, comment faire? Le portail de la sécurité informatique du gouvernement Français a formulé les conseils qu il convient de connaître avant de partir en mission à l étranger : Certains pays interdisent ou règlementent l usage de la cryptographie sur leur sol, vous trouverez ici les détails par pays : De façon synthétique pour les pays qui veulent avoir le contrôle de votre poste de travail et de vos données : - soit vous partez avec votre poste de travail chiffré, avec la possibilité de vous faire refouler si les autorités n ont pas accès au disque (c est le cas dans de nombreux pays cf. liste ci-dessus)
8 - soit vous arrivez avec un ordinateur vierge, et vous vous connectez en extranet en utilisant un canal chiffré (par exemple accès en SSL) à un serveur de données, avec ces précautions minimum : o Avec un logiciel anti-virus à jour et un pare feu actif sur le poste de travail o Avec un mot de passe spécifique et jetable utilisé pour l occasion o Sur un espace de données ne comportant que des données que vous êtes prêts à partager avec l organisme et l Etat qui vous reçoit
LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013
LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013 De nombreux vols de matériels informatiques (ordinateurs, clés USB,
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailCERT! OSIRIS! Présentation du CERT OSIRIS!! Guilhem Borghesi, Magali Daujat, Marc Herrmann!
CERT! OSIRIS! Présentation du CERT OSIRIS!! Guilhem Borghesi, Magali Daujat, Marc Herrmann! Avant le CERT OSIRIS Haut Fonctionnaire de Défense et de Sécurité MESR RSSI CNRS FSD CNRS Direction générale
Plus en détailParis, le 16 janvier 2011. Note à l'attention. des Directeurs d'unité. www.cnrs.fr. Objet: Protection des ordinateurs portables
Paris, le 16 janvier 2011 Note à l'attention Direction générale déléguée aux ressources www.cnrs.fr 3, rue Michel-Ange 75016 PARIS des Directeurs d'unité Dossier suivi par Jean-Marc VOlTINI jean-marc.
Plus en détailRecommandations pour la protection des données et le chiffrement
CNRS/FSD/Sécurité des Systèmes d Information Recommandations pour la protection des données et le chiffrement En date du 17 avril 2008 Référence 08.1840/FSD Nature du document : Recommandations Destinataires
Plus en détailFAQ technique. 1 Contenu. Protection contre les Vols de matériels informatiques. Questions liées à la mise en œuvre du chiffrement
FAQ technique Protection contre les Vols de matériels informatiques Questions liées à la mise en œuvre du chiffrement CNRS RSSIC version 11 Avril 2013 26/03/2013 Ajout 28 05/04/2013 Ajout 29 11/04/2013
Plus en détailChi rement des postes PC / MAC / LINUX
Mohammed Khabzaoui UMR 8524 Université Lille1 13 fevrier 2014 Plan Chi rement des portables Outil de chi rement matériel Disque auto-chi rant Outils de chi rement logiciel FileVault pour MAC Dm-crypt pour
Plus en détailSécurisation des données par CHIFFREMENT des PC. Utilisation de TrueCrypt
Sécurisation des données par CHIFFREMENT des PC Utilisation de TrueCrypt C. Yohia & M. Libes UMS 3470 CNRS OSU Pytheas Journée métier ASR RESINFO 24/6/2011 Réseau CESAR Plan Pourquoi chiffrer les PC? Les
Plus en détailManuel des ressources informatiques pour les étudiants
pour les étudiants IUT Cherbourg Manche Université de Caen Basse-Normandie Edition septembre 2013 rév. 1 1 Sommaire 1 Sommaire... 2 2 Introduction... 4 3 Ressources informatiques de l université de Caen...
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailComment protéger ses systèmes d'information légalement et à moindre coût?
Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012
Plus en détailVISIOCONFÉRENCE AVEC RENATER
VISIOCONFÉRENCE AVEC RENATER Mode d emploi à destination des utilisateurs de visioconférence Eric Marcon, Pascal Padolus, Stéphane Traissac 07/05/2015 Les opinions émises par les auteurs sont personnelles
Plus en détailUne solution de déploiement Windows Windows Deployment Service. Arnault Carrere - INRIA Yann Damon - CRPP
Une solution de déploiement Windows Windows Deployment Service Arnault Carrere - INRIA Yann Damon - CRPP JRaisin - juin 2010 SOMMAIRE 1. Différents contextes Problématique de l INRIA Problématique du CRPP
Plus en détailLa mémorisation des mots de passe dans les navigateurs web modernes
1 La mémorisation des mots de passe dans les navigateurs web modernes Didier Chassignol Frédéric Giquel 6 décembre 2005 - Congrès JRES 2 La problématique Multiplication des applications web nécessitant
Plus en détailFAQ sur le Service courriel d affaires TELUS
FAQ sur le Service courriel d affaires TELUS Questions d ordre général 1. En quoi consiste le service Courriel Affaires de TELUS? 2. J utilise actuellement le logiciel Outlook avec un compte de courriel
Plus en détailSRS Day. Attaque BitLocker par analyse de dump mémoire
SRS Day Attaque BitLocker par analyse de dump mémoire Benjamin Noel Olivier Détour noel_b detour_o Sommaire Partie théorique Etude de cas Attaque BitLocker Contre-mesures Introduction Analyse forensique
Plus en détailPOLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT. Version 1.0
POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT Version 1.0 HISTORIQUE DES VERSIONS DATE VERSION ÉVOLUTION DU DOCUMENT 17/07/2014 1.0 Publication de la première version de la Politique de sécurité
Plus en détailGestion des Incidents SSI
Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information
Plus en détailTravail personnel sur ordinateur
Travail personnel sur ordinateur Travail personnel sur ordinateur Travail personnel sur ordinateur Clé USB LP329 sous Windows Clé USB LP329 sous Windows - startlinux Clé USB LP329 sous Windows LP329share
Plus en détailCENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
Plus en détailGuide pratique spécifique pour la mise en place d un accès Wifi
MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0
Plus en détailAdico, 2 rue Jean Monnet, BP 20683, 60006 Beauvais cedex Tél : 03 44 08 40 40 / Fax : 03 44 08 40 49 / contact@adico.fr
adicloud Votre bureau dans le Nuage >> L Adico vous présente AdiCloud, la solution qui vous permet d avoir la tête dans le Nuage, mais les pieds sur terre. >> AdiCloud est une plateforme de sauvegarde,
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailMOBILITE. Nomadio, le dialer d entreprise. Datasheet
DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Nomadio, le dialer d entreprise Datasheet IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tél : 01.55.17.45.75
Plus en détailOFFRES DE SERVICES SDS CONSULTING
OFFRES DE SERVICES SDS CONSULTING AUTOUR DE LA SOLUTION TSM DERNIERE MISE A JOUR : MAI 2011 préalable 1 Liste des services proposés Nos équipes sont spécialisées depuis de nombreuses années dans le domaine
Plus en détailACCEDER A SA MESSAGERIE A DISTANCE
Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie
Plus en détailEXAMENS SUR TABLETTES. Retour d expérience- Nice
EXAMENS SUR TABLETTES Retour d expérience- Nice 2 Examen sur tablettes L examen du 7 juin 2013 1ère partie : Acquisition du matériel 2ème partie : Préparation du matériel 3ème partie : Organisation logistique
Plus en détailACCÉDER A SA MESSAGERIE A DISTANCE
ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.
Plus en détailL'accès aux ressources informatiques de l'ufr des Sciences
L'accès aux ressources informatiques de l'ufr des Sciences Infrastructure et document produit par le service des ressources Informatiques de l'ufr des sciences. Introduction : Ce document présente les
Plus en détailLe Département remet à tous les collégiens un ordinateur portable. ORDIVAL. d emploi. mode PARENTS
Le Département remet à tous les collégiens un ordinateur portable. ORDIVAL mode d emploi PARENTS ÉDITO Madame, Monsieur, Votre enfant entre au collège. C est une étape importante dans son parcours scolaire
Plus en détailOCLOUD BACKUP MINI GUIDE. http://ocloud.pripla.com/ 1 Ocloud Backup/Mini- Guide
OCLOUD BACKUP MINI GUIDE http://ocloud.pripla.com/ 1 Ocloud Backup/Mini- Guide Table of Contents 1. Ocloud Backup : de quoi s agit- il? 3 2. Advantages 5 3. Données techniques 6 4. Foire aux questions
Plus en détailLOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS
LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT ASSISTANCE MATERIELS FORMATION Votre expert en solutions globales Plus de 25 ans d expériences, nous nous appuyons sur des partenaires leader du marché en matériel
Plus en détailPrise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier
1 Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv d après M. Berthet et G.Charpentier Le CRI 2 Centre de Ressources Informatiques. Gère l informatique pour
Plus en détailPrérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE
Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Version de juin 2010, valable jusqu en décembre 2010 Préalable Ce document présente l architecture
Plus en détailPourquoi utiliser SharePoint?
Pourquoi utiliser SharePoint? Partage de Fichiers Accès distant aux informations Mise à jour permanente Gestion électronique de documents (GED) Notifications / Alertes Workflow / Flux de travail Extranet
Plus en détailLa mobilité & la relation client
Les guides Sage sur le CRM La mobilité & la relation client En partenariat avec Introduction Concurrence accrue, marchés de plus en plus étendus, clients volatiles Si vous souhaitez rester compétitif,
Plus en détailEVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité
en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles
Plus en détailPROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE
PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE Protéger sa clé USB avec un système de cryptage par mot de passe peut s avérer très utile si l on veut cacher certaines données sensibles, ou bien rendre ces données
Plus en détailComputraceOne Absolute Software. CareOne Practeo
ComputraceOne Absolute Software CareOne Practeo Absolute Software Société anonyme : Absolute Software Corporation Siège central : Vancouver, Canada Siège EMEA : Newbury, Grande-Bretagne Taille : 210 employés
Plus en détailCréer un tableau de bord SSI
Session n 16 Créer un tableau de bord SSI en 4 fois sans frais Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com Patrick CHAMBET Bouygues Telecom http://www.chambet.com
Plus en détailLa protection de la vie privée et les appareils mobiles
i La protection de la vie privée et les appareils mobiles www.ipc.on.ca Table des matières Introduction 1 Comment sécuriser les appareils mobiles 3 Aide-mémoire 4 Autres resources 8 La protection de la
Plus en détailESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE
1 Introduction ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Sauvegarder ses données à domicile ou sur Internet Qui n a jamais perdu des photos ou documents suite à une panne
Plus en détailFoire aux questions (FAQ)
Foire aux questions (FAQ) Norme de sécurité des données du secteur des cartes de paiement (PCI DSS) Qu est-ce que la Norme PCI DSS? Qui définit cette Norme? Où puis-je obtenir plus d informations sur la
Plus en détailRENTRÉE 2013 : le Département remet à tous les collégiens de 6 e un ordinateur portable. d emploi. mode. parents
RENTRÉE 2013 : le Département remet à tous les collégiens de 6 e un ordinateur portable. Ordival mode d emploi parents ÉDITO Madame, Monsieur, votre enfant entre en 6 e au collège. C est un moment important.
Plus en détailFonctionnement de Windows XP Mode avec Windows Virtual PC
Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailMenu Fédérateur. Procédure de réinstallation du logiciel EIC Menu Fédérateur d un ancien poste vers un nouveau poste
Menu Fédérateur Procédure de réinstallation du logiciel EIC Menu Fédérateur d un ancien poste vers un nouveau poste Manipulations à réaliser sur le poste à désinstaller 1. Sauvegarde des données Dans le
Plus en détailEn temps que prestataire informatique, nous enjoignons tous nos clients à faire de la politique backup une priorité.
Admin/9036/2BXL-20/11/2011 1 Pourquoi une charte backup? Annexe Charte backup Aborder la question des backups et de la protection des données est souvent un sujet sensible. Tout comme certains dangers
Plus en détailPerso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés
Plus en détailPrise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost
Prise en main Norton Ghost 2003 This document includes the following topics: Pour trouver des informations supplémentaires A propos de Norton Ghost Scénarios élémentaires Concepts et idées essentiels Sauvegarde
Plus en détailCharte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
Plus en détailCLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.
CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE
Plus en détailLe contrat Cloud : plus simple et plus dangereux
11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin
Plus en détailFoire aux questions. Présentation
Foire aux questions Présentation Qu est-ce que Pocket Bank? Pocket Bank est le service mobile-banking de la Banque Populaire qui vous permet d effectuer, via votre téléphone mobile, un ensemble d opérations
Plus en détailPLAN MULTIMEDIA DANS LES ECOLES UN ESPACE DE STOCKAGE NUMERIQUE (NAS) DANS VOTRE ECOLE. Sommaire
PLAN MULTIMEDIA DANS LES ECOLES UN ESPACE DE STOCKAGE NUMERIQUE (NAS) DANS VOTRE ECOLE Sommaire Un espace de stockage numérique (NAS) Qu est-ce que c est? A quoi ça sert? Comment je l utilise? Comment
Plus en détailPrésentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.
Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche
Plus en détailFiche technique Services d image et d application HP
Fiche technique Fiche technique Services d image et d application HP Service de configuration HP Confiez à HP la gestion de votre image PC et concentrez-vous sur votre activité Présentation des services
Plus en détailLOGICIEL DE GESTION DE DOCUMENTS PDF : PROJET INFO 1
LOGICIEL DE GESTION DE DOCUMENTS PDF : PROJET INFO 1 L. POINSOT Contact client : Laurent Poinsot (laurent.poinsot@lipn.univ-paris13.fr) Résumé : Ce document est le cahier des charges du projet INFO 1.
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailCahier des Clauses Techniques Particulières
COMMUNE DE CHATEAUFORT Marché de services pour le suivi de l environnement Informatique Systèmes et Réseaux Procédure adaptée en vertu des dispositions de l article 28 du Code des Marchés Publics Cahier
Plus en détailCode de conduite Zoomit
Code de conduite Zoomit Dans ce document : 1. Objectif 2. Champ d application 3. Qu est-ce que Zoomit et quelles parties sont concernées? 4. Organisation, contrôle et informations complémentaires 5. Sécurité
Plus en détail- CertimétiersArtisanat
2 - CertimétiersArtisanat CertimétiersArtisanat - Sommaire NOTIONS SUR LE CERTIFICAT... 4 UN DOUBLE CERTIFICAT SUR VOTRE CLE CERTIMETIERSARTISANAT... 5 UTILISATION D UN CERTIFICAT ELECTRONIQUE CLASSE 3+
Plus en détailPré-requis techniques. Yourcegid Secteur Public On Demand Channel
Yourcegid Secteur Public On Demand Channel Sommaire 1. PREAMBULE...3 2. PRE-REQUIS RESEAU...3 Généralités... 3 Accès Télécom supportés... 4 Dimensionnement de vos accès... 5 Nomadisme et mobilité... 6
Plus en détailAchat V9.7 www.marches-publics.info Dématérialisation des Achats et des Marchés Publics
AWS-Achat Soumission d un pli dématérialisé 1/14 AWS-Achat Achat V9.7 www.marches-publics.info Dématérialisation des Achats et des Marchés Publics Soumission d un pli dématérialisé AWS-Achat Soumission
Plus en détailFoire aux questions sur l application Bell Télé
Foire aux questions sur l application Bell Télé Pour commencer : 1. Q : Qu offre l application Bell Télé? R : L application Bell Télé offre du contenu en direct et sur demande sur les téléphones intelligents
Plus en détailCarte Activity FAQ (Foire aux Questions)
Carte Activity FAQ (Foire aux Questions) FONCTIONNEMENT DE LA CARTE ACTIVITY... 2 1. Qu est ce que la Carte Activity?...2 2. Comment vais-je recevoir ma Carte Activity?...2 3. Comment utiliser ma carte
Plus en détailAvec sauvegardez sans y penser, partagez et bougez, vos données vous suivent! Retrouvez tous vos services du cloud pro en cliquant ici.
Avec sauvegardez sans y penser, partagez et bougez, vos données vous suivent! Retrouvez tous vos services du cloud pro en cliquant ici. SUGARSYNC VOUS ACCOMPAGNE À TOUT MOMENT DANS LA GESTION DE VOS DONNÉES
Plus en détailQUEL HEBERGEMENT POUR MON SITE WEB?
Afin de rendre disponible et visible un site internet 24h/24h, il est nécessaire que celui-ci soit hébergé sur un serveur connecté à Internet. Pour avoir un service de qualité, il est conseillé de recourir
Plus en détailPASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable
PASSEPORT DE CONSEILS AUX VOYAGEURS Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable Ce passeport de conseils aux voyageurs a été initialement réalisé par l Agence nationale
Plus en détailLe groupe CSS. La société CEGI intervient depuis la Martinique au cœur des systèmes de gestion de nos clients. La société existe depuis 1973!
La Virtualisation 1 Le groupe CSS La société CEGI intervient depuis la Martinique au cœur des systèmes de gestion de nos clients. La société existe depuis 1973! La société SASI est la filiale technologique
Plus en détailMes documents Sauvegardés
Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales
Plus en détailInternet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse
Internet haute vitesse - Guide de l utilisateur Bienvenue en haute vitesse 1 Suivez le guide Cogeco :) Merci d avoir choisi le service Internet haute vitesse de Cogeco. En matière d expérience en ligne,
Plus en détailGuide Pratique Règles pour les dispositifs connectés d un Système d Information de Santé
MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide Pratique Règles pour les dispositifs connectés d un Système d Information de Santé Politique Générale de Sécurité des Systèmes d Information de Santé
Plus en détailMode d emploi de la clef USB de l I.P.I. Philosophie de la clef USB
Mode d emploi de la clef USB de l I.P.I. Ce mode d emploi est destiné aux étudiant(e)s qui suivent l enseignement de la Phytothérapie Clinique prodigué par l I.P.I. (Institut de Phytothérapie International)
Plus en détailJanvier 2005. Entretien de l ordinateur
Janvier 2005 Entretien de l ordinateur Sommaire : Entretien de l ordinateur Suppression de fichiers inutiles Vérification des erreurs Défragmentation Sauvegarde des données N.B. : Cette aide a été réalisée
Plus en détailSécurité Informatique
420-PKF-SL Sécurité Informatique Copies de sécurité. Serveurs Postesde travail A quel niveau? Serveur? Les données doivent être centralisées Les profils. doivent être itinérants Que fait-on des données
Plus en détailCONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD
o CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD Conditions Générales de Vente et d Utilisation du Service B CLOUD Les présents termes et conditions sont conclus
Plus en détailConcept Compumatica Secure Mobile
LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix
Plus en détailTivoli Endpoint Manager Introduction. 2011 IBM Corporation
Tivoli Endpoint Manager Introduction Enjeux pour les départements IT Comment gérer : l inventaire la mise à jour la sécurité la conformité Sur des environnements hétérogènes OS : Windows, Mac, UNIX, Linux,
Plus en détailSÉCURITÉ Numérique Avantage
Foire Aux Questions Ne vous posez plus de questions, nous répondons à celles-ci Prix Partage Thales Coût Valeur légale Durée Document SÉCURITÉ Numérique Avantage Conservation Papier Stockage Collaborateurs
Plus en détailLeçon N 4 Sauvegarde et restauration
Leçon N 4 Sauvegarde et restauration La majorité des ordinateurs portables sont vendus maintenant sans CD de restauration permettant de remettre l ordinateur tel qu il était à sa sortie d usine. Or il
Plus en détailMédiathèque Numérique, mode d emploi
Médiathèque Numérique, mode d emploi 1) Se connecter au service Il vous suffit de vous rendre sur le site Internet de votre médiathèque, de vous connecter avec l identifiant et le mot de passe délivrés
Plus en détailUn guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING
Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites
Plus en détailPrésentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel
Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La
Plus en détailLe contrat SID-Services
Version : 2.4 Revu le : 01/09/2008 Auteur : Jérôme PREVOT Le contrat SID-Services Objectif : Mettre en place un suivi actif et sécurisé de votre informatique. Moyens : SID vous propose une gamme d outils
Plus en détailLES OUTILS DE LA MOBILITE
L évolution du marché des assistants personnels, ainsi que la baisse des prix, permettent désormais à un plus grand nombre d entreprises de s équiper avec des outils technologiques performants. Avec l
Plus en détailà l intelligence économique
Délégation interministérielle à l intelligence économique Délégation interministérielle à l intelligence économique Avril 2014 Kit de présentation Qu est-ce-que c est? DIESE-Lab est un logiciel évaluant
Plus en détailSécurité des données en télétravail
Sécurité des données en télétravail Sécurité des données en télétravail 28 Avril 2010 Laurent ALLIOD Jean MILOT DotRiver www.dotriver.eu Sécurité des données en télétravail SOMMAIRE Sécurité des données
Plus en détailCIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
Plus en détailJOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION. Sébastien Geiger IPHC
JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION Sommaire Domaines d utilisation Editeurs de solutions de virtualisation Exemples d utilisation à l IPHC Déployer une machine virtuelle
Plus en détailRAPPORT D EXPERTISE D INTERPOL SUR LES ORDINATEURS ET LE MATÉRIEL INFORMATIQUE DES FARC SAISIS PAR LA COLOMBIE
RAPPORT D EXPERTISE D INTERPOL SUR LES ORDINATEURS ET LE MATÉRIEL INFORMATIQUE DES FARC SAISIS PAR LA COLOMBIE MAI 2008 RESUME ET CONCLUSIONS O.I.P.C.-INTERPOL 2008 Tous droits réservés. Aucune partie
Plus en détailPourquoi toutes les entreprises peuvent se priver de centrale téléphonique?
WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises
Plus en détailDell SupportAssist pour PC et tablettes Guide de déploiement
Dell SupportAssist pour PC et tablettes Guide de déploiement Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser
Plus en détailGénéralités sur les systèmes d Exploitation
Généralités sur les systèmes d Exploitation Jean-Philippe PERNIN Université Stendhal Département Informatique Pédagogique Bureau I 113 Mél. : Jean-Philippe.Pernin@u-grenoble3.fr Jean-Philippe Pernin -
Plus en détailCompetence Management System (Système de Gestion de Compétences)
Dispositif :... 3 Qu est-ce qu un CMS?... 3 Quels sont les dispositifs intégrés à un CMS... 3 Comment envoyer des emails?... 3 Puis-je envoyer des emails seulement à un groupe de personnes?... 4 Comment
Plus en détailFiche Pratique. ADIRA Sécurité & Innovation. Sécurité & Nomadisme. adira.org
Fiche Pratique Sécurité & Nomadisme Le nomadisme est une réalité pour nombre de collaborateurs. Les risques induits par cette pratique sont, eux aussi, bien réels. Vols, espionnages, détournements, usurpations
Plus en détailChiffrement des portables. Mise en œuvre et utilisation
Chiffrement des portables Mise en œuvre et utilisation Chiffrement des portables Prénom Nom Service Propriétaire François Morris CNRS/DSI/RSSI Rédigé par François Morris CNRS/DSI/RSSI Validé par Historique
Plus en détailFiche Pratique. Présentation du problème. Le cas le plus simple. Un cas plus compliqué. MAJ le 15/12/2011
Présentation du problème MAJ le 15/12/2011 Le cas le plus simple Vous venez d effacer des fichiers. Vous pouvez toujours les récupérer dans la corbeille. Cliquez bouton droit sur la corbeille, puis sélectionnez
Plus en détailPour bien commencer avec le Cloud
Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -
Plus en détail