Service d'accès Internet local pour le gouvernement du Canada. Appendice A - Définitions et sigles



Documents pareils
Devoir Surveillé de Sécurité des Réseaux

Pare-feu VPN sans fil N Cisco RV120W

Annexe A : Énoncé des travaux. Service d interconnexion Internet (SII) pour Services partagés Canada (SPC)

SSL ET IPSEC. Licence Pro ATC Amel Guetat

18 TCP Les protocoles de domaines d applications

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Le protocole SSH (Secure Shell)

Positionnement produit

2. DIFFÉRENTS TYPES DE RÉSEAUX

Rapport de certification

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

PACK SKeeper Multi = 1 SKeeper et des SKubes

Présentation et portée du cours : CCNA Exploration v4.0

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Rapport de certification

Description des UE s du M2

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

Service de sécurité géré du gouvernement du Canada (SSGGC) Annexe A-7 : Énoncé des travaux Gestion des informations et des événements de sécurité

Figure 1a. Réseau intranet avec pare feu et NAT.

Rapport de certification

Rapport de certification

Plan. Programmation Internet Cours 3. Organismes de standardisation

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

Rappels réseaux TCP/IP

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Rapport de certification

Critères d évaluation pour les pare-feu nouvelle génération

L3 informatique Réseaux : Configuration d une interface réseau

Cours CCNA 1. Exercices

ENTENTE SUR LES NIVEAUX DE SERVICE

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Rapport de certification

Présentation du modèle OSI(Open Systems Interconnection)

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

7.1.2 Normes des réseaux locaux sans fil

Rapport de certification

1 LE L S S ERV R EURS Si 5

Cisco RV220W Network Security Firewall

Guide pratique spécifique pour la mise en place d un accès Wifi

FORMATION CN01a CITRIX NETSCALER

Palo Alto Networks Guide de l administrateur Panorama. Panorama 5.1

Gamme d appliances de sécurité gérées dans le cloud

Le protocole RADIUS Remote Authentication Dial-In User Service

Cisco RV220W Network Security Firewall

StoneGate Firewall/VPN

Internet et Programmation!

Service de sécurité géré du gouvernement du Canada (SSGGC) Appendice D : Catalogue des contrôles de sécurité ITSG-33 Annexe 3, version provisoire 3.

Sécurité des réseaux IPSec

Pare-feu VPN sans fil N Cisco RV110W

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Rapport de certification

Services Réseaux - Couche Application. TODARO Cédric

Menaces et sécurité préventive

Sécurisation du réseau

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Retour d expérience sur Prelude

Routeur VPN Wireless-N Cisco RV215W

Fiche descriptive de module

Introduction aux Technologies de l Internet

Présentation et portée du cours : CCNA Exploration v4.0

1 PfSense 1. Qu est-ce que c est

Groupe Eyrolles, 2004, ISBN :

Cours n 12. Technologies WAN 2nd partie

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Rapport de certification

KX ROUTER M2M SILVER 3G

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES

Payment Card Industry (PCI) Normes en matière de sécurité des données. Glossaire, abréviations et acronymes

Proxy et reverse proxy. Serveurs mandataires et relais inverses

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

ClaraExchange 2010 Description des services

Rapport de certification

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

CAHIER DES CLAUSES TECHNIQUES

z Fiche d identité produit

CONVENTION d adhésion au service. EDUROAM de Belnet

Cegid OPEN SECURITE PREMIUM

Administration de systèmes

Mise en place d une politique de sécurité

LAB : Schéma. Compagnie C / /24 NETASQ

Contrôle d accès Centralisé Multi-sites

Sécurité des réseaux sans fil

Présentation Internet

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Mise en route d'un Routeur/Pare-Feu

Groupe Eyrolles, 2006, ISBN : X

Commutateur sûr, efficace et intelligent pour petites entreprises

GENERALITES. COURS TCP/IP Niveau 1

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Transcription:

pour le gouvernement du Canada Appendice A - s et sigles

1 DÉFINITIONS Adresse Adresse municipale où se trouve un point de prestation de service (PPS). Appareil utilisateur Attaque par déni de service (DoS) Atteinte à la sécurité Authentification Autorité de certification (AC) Bande 1 Bande 2 Bande 3 Capacité de gestion des risques Certificat Certification Appareil électronique d un utilisateur qui lui permet de se connecter au service. Tentative de rendre une ressource informatique inaccessible à ses utilisateurs légitimes. Accès physique ou logique non autorisé à un système d information, qui a compromis la disponibilité, l intégrité ou la confidentialité du système de TI. Processus qui vérifie qu un utilisateur demeure propriétaire des justificatifs d identité qui lui ont été remis, ou qu il en garde le contrôle. Entité sur qui la confiance d au moins une autre entité repose afin de publier et de gérer les certificats à clés publiques X.509 et les listes de certificats révoqués. Selon le niveau d assurance attribué à l AC, celle-ci peut émettre, au sein de l ICP du GC, des certificats en fonction de politiques données. Zone urbaine à forte densité de population, par exemple le centre-ville et la périphérie immédiate d une grande ville. Zone urbaine à faible ou moyenne densité de population. Zone rurale ou hors réseau où l infrastructure de réseau n est peut-être pas disponible. Appareils physiques, virtuels ou combinaison des deux, capables de fournir tous les services de gestion des risques à une vitesse de câble prévue. Fichier électronique dont le format respecte la recommandation X.509 V3 de l UIT-T, comme des jetons cryptographiques qu EPF ou Entrust prend en charge, et qui comprend la clé publique d un client (une personne ou un appareil) ainsi que de l information connexe signée numériquement à l aide de la clé privée de l autorité de certification qui a émis le certificat. Évaluation des dispositifs de sécurité d un système de TI et d autres mesures de sauvegarde connexes, effectuée à l appui de l accréditation, afin de déterminer le degré selon lequel un modèle de conception et de mise en œuvre précis satisfait à un ensemble donné d exigences en matière de sécurité. Page 1

Changement d urgence Conception du service Débit du trafic virtuel Délai de réponse à une commande de service Délai de réponse du service de dépannage Délai maximal de rétablissement du service Demande de changement (DC) Disponibilité du portail de service Dossier de changement Élément de configuration Essai de sécurité Évaluation de la menace et des risques (EMR) Évaluation de la vulnérabilité Évaluation des facteurs relatifs à la vie privée (EFVP) Demande de changement en vue d effectuer le rétablissement opérationnel d un service touché par une interruption ou une détérioration qui a une forte incidence sur la prestation de ce service, ou encore afin de corriger un incident de sécurité. Conception du service préparée par l entrepreneur pour chaque projet de service. Trafic contractuel attribué à un réseau virtuel. Le nombre de jours ouvrables de la fonction publique fédérale compris entre la date de remise de la commande de service à l entrepreneur et le moment où le responsable technique donne son acceptation des travaux pour ce service. Délai nécessaire à l agent du service de dépannage de l entrepreneur afin de répondre à un appel. Délai maximum accordé pour rétablir un service dont l interruption est causée par un incident. Demande afin d apporter des modifications au matériel, aux logiciels, applications ou processus que l entrepreneur emploie en vue de fournir le service. Le pourcentage du temps pendant lequel le portail de service est entièrement opérationnel. Moyen utilisé pour consigner une demande de changement. Toute composante d une infrastructure de TI dont le contrôle est assuré par la gestion de la configuration. Les éléments de configuration (EC) et leurs versions peuvent être gérés individuellement, et les éléments eux-mêmes sont habituellement traités comme des unités autonomes aux fins d identification et de contrôle des changements. Processus visant à confirmer que les mesures de sécurité techniques fonctionnent correctement. Processus structuré conçu dans le but de déterminer les risques et de fournir des recommandations afin d atténuer les risques par l analyse des aspects essentiels des systèmes et des services, des éventuels événements ou scénarios de menace et des vulnérabilités inhérentes. Processus visant à déterminer l existence de vulnérabilités dans le système. Outil d évaluation décrivant le cheminement des renseignements personnels dans le cadre d un projet et analyse de l incidence que peut avoir ce cheminement sur le Page 2

Formation assistée par ordinateur (FAO) Gestion de la configuration Gestion de la disponibilité Gestion des incidents Gestion des versions Gestion du changement Hôte Incident Incident de sécurité Jours ouvrables de la fonction publique fédérale respect de la vie privée. Services de formation assistée par ordinateur que fournit l entrepreneur, ce qui comprend la remise de documentation. Méthodes et procédures normalisées visant à contrôler les modifications apportées aux composantes matérielles et logicielles d un système au cours de son cycle de vie. Processus responsable de définir, d analyser, de planifier, de mesurer et d améliorer la disponibilité d un service. Méthodes et procédures normalisées visant à rétablir le service normal le plus rapidement possible et à atténuer l incidence opérationnelle. Méthodes et procédures normalisées visant l intégration et le déroulement du développement, de la mise à l essai, de la mise en œuvre et du soutien relatifs aux services fournis. Méthodes et procédures normalisées utilisées pour le traitement des changements apportés à une infrastructure ou un service de TI en vue de minimiser le nombre d incidents connexes au sein du service et d atténuer leur incidence. Toute entité associée à une adresse IP et connectée à un réseau IP. Tout événement qui ne s inscrit pas dans le cadre de fonctionnement normal d un service et qui cause ou peut causer une interruption de service ou une réduction de la qualité du service. Type d incident. Plus précisément, ils s agit d une violation ou d un risque imminent de violation des politiques de sécurité informatique, des politiques relatives à l utilisation acceptable ou des pratiques normalisées en matière de sécurité, qui peuvent avoir une incidence négative, comme des pannes du système, une saturation des paquets sur le réseau, l utilisation non autorisée de privilèges réseau, l accès non autorisé à des données de nature délicate ou l exécution de code malveillant qui résulte en la destruction de données. Autre définition Comportement non autorisé (selon la politique de sécurité du système de TI) quant à l exploitation et à l administration du système, qui peut compromettre la confidentialité, l intégrité ou la disponibilité de celui-ci. Du lundi au vendredi, excluant les jours fériés observés au Canada. Jour de l An Page 3

Justificatif Latence Vendredi saint et Lundi de Pâques Jour de la Reine Fête nationale du Québec (24 juin) Fête du Canada Le 1 er lundi d août Fête du Travail Action de grâces Jour du Souvenir Jour de Noël Lendemain de Noël Identificateur physique ou électronique exclusif associé à une personne. Temps nécessaire à la transmission de paquets dans un réseau entre les points de départ et de destination. L unité utilisée est le temps, mesuré en millisecondes (ms). Liste des certificats révoqués Matrice de traçabilité des exigences en matière de sécurité Mise à niveau Mode FIPS Mode tunnel Liste publiée et mise à jour par l autorité de certification, qui présente les certificats qui ont été révoqués avant la fin de leur période de validité préétablie. Document employé afin de s assurer qu il est possible d effectuer le suivi de toutes les exigences en matière de sécurité comprises dans le système de TI au cours des étapes de conception, de mise en œuvre et de mise à l essai du développement dudit système. Mise à jour du logiciel sous licence pour étoffer, étendre, rehausser ou améliorer les caractéristiques, la fonctionnalité ou le rendement du code du programme du logiciel. Les mises à niveau sont documentées par une modification du numéro de version ou du numéro d identification à la droite de la première décimale (p. ex. : le produit X, version 1.0, devient le produit X, version 1.1, ou encore le produit X, version 1.0.0, devient le produit X, version 1.0.1), peu importe si l entrepreneur mentionne ou non qu il s agit d une mise à niveau «mineure» ou «majeure». Un mode du module de chiffrement qui n utilise que des fonctions de sécurité approuvées (à ne pas confondre avec un mode particulier d une fonction de sécurité approuvée, p. ex., le mode de chiffrement par blocs chaîne de la norme Data Encryption Standard). En d autres mots, lorsqu un module est en mode FIPS, on ne peut pas utiliser une méthode qui n est pas approuvée par la FIPS au lieu d une qui l est. Le certificat de validation FIPS 140-2 détermine le «mode d opération FIPS» utilisé dans le module de chiffrement (source : FIPS 140-2). Configuration qui empêche un dispositif utilisateur d accéder Page 4

Niveau de service Niveau de service délai d intervention de commande Niveau de service délai d intervention pour une demande de changement Niveau de service délai maximal de présence sur place Niveau de service délai maximal de rétablissement du service Niveau de service disponibilité du centre des opérations Niveau de service disponibilité du portail de services Niveau de service rendement Niveau de service réponse aux demandes de changement (NS-RDC) Niveau de service temps maximal d indisponibilité à un réseau public (p. ex., Internet) pendant l utilisation d un tunnel RPV (réseau local éloigné). Valeur employée afin d évaluer le rendement, la disponibilité ou la qualité d un service, d un produit ou d un système. Niveau de service relatif au délai d intervention dans le cas d une demande de commande de service. Niveau de service relatif au délai d intervention dans le cas d une demande de changement. Niveau de service quant au délai maximal alloué à un technicien afin qu il arrive sur place, à partir du moment où un problème est signalé. Niveau de service relatif au délai maximal accordé afin de rétablir le service, une fois qu on a signalé un problème. Niveau de service relatif à la disponibilité du centre des opérations. Niveau de service quant à la disponibilité du portail du service. Niveau de service relatif au débit de traitement des données, au délai de livraison de paquets et à la perte de paquets. Niveau de service relatif au temps maximal d indisponibilité d un service fourni. Niveau de service relatif au temps maximal d indisponibilité d un service. Nord canadien Organisation cliente Organisme Pare-feu Installation dans le 54 e parallèle, ou au-dessus, dans laquelle le service est mis en œuvre. Organisation qui s abonne à un service afin de permettre à ses utilisateurs d accéder à distance à son réseau, en fonction des politiques qu elle adopte. Gouvernement, agence, entreprise, partenariat, fiducie, coentreprise ou autres types d association. Il peut s agir d une entreprise individuelle, si elle est reconnue comme telle. Barrière technologique conçue de façon à empêcher des communications non autorisées ou indésirées entre hôtes ou réseaux informatiques. Période de commande de Période entre la date à laquelle la commande de services est Page 5

services Plan d entretien et de soutien matériel Plan de gestion des services Plan de maintenance et de soutien logiciel Plan de projet de service Point d accès sans fil Point de prestation de services Portail de service Projet de service Renseignements personnels Réseau local virtuel (RLV) Réseau virtuel (RV) Routage et acheminement virtuel SCN du Canada Service de gestion des risques transmise à l entrepreneur et la date de fin indiquée dans la commande. Services de soutien matériel fournis et gérés par l entrepreneur. Plan qui indique quels services de gestion l entrepreneur doit fournir. Services de soutien logiciel et documentation fournis et gérés par l entrepreneur. Plan du service préparé par l entrepreneur pour chaque projet de service. Appareil qui permet aux hôtes autorisés de se connecter à un réseau à l aide des normes de réseau sans fil. Un emplacement (c.-à-d. une adresse municipale) où on effectue la mise en œuvre d une instance du service. Portail de service fourni et géré par l entrepreneur, ce qui comprend la documentation connexe. Projet de service résultant de l émission, par l autorité contractante, d une commande de service pour ce type de projet. Voici la définition comprise à l article 3 de la Loi sur la protection des renseignements personnels : «Les renseignements, quels que soient leur forme et leur support, concernant un individu identifiable...» Partition réseau logique pour un RL. Partition réseau logique. Technologie qui permet la coexistence de multiples instances de tables de routage au sein du même routeur, en même temps. Installation dans un rayon de 100 km à partir du Parlement du Canada où le service est mis en œuvre. Un service de sécurité, parmi la liste ci-dessous, qu on peut activer dans le cadre de la capacité de gestion des risques : un pare-feu; la détection et la prévention des intrusions; le filtrage du contenu; un antivirus; un antipourriel; la protection contre la perte de données. Page 6

Service géré Services de gestion Sud canadien Temps maximal d indisponibilité Traduction d adresses de réseau Tunnel RVP Utilisateur Validation de la sécurité Vérification de la sécurité Versions de maintenance de logiciel Versions de service Vitesse du câble Prestation d un service à un client où le fournisseur est responsable d assurer la bonne prestation du service, qui doit respecter les niveaux de service prédéfinis du client. Services fournis par l entrepreneur et qui comprennent les gestions du changement, de la configuration, des incidents, des versions, de la capacité et de la disponibilité. Installation sous le 54 e parallèle, excluant la SCN du Canada, où le service est mis en œuvre. Temps maximal d indisponibilité cumulée attribuable à un (1) incident ou plus au cours d un mois civil. Processus de modification de l information d une adresse IP en en-têtes IP de paquets au cours de la transition de ces derniers dans un appareil d acheminement du trafic. Connexion servant à transmettre des données de façon sécurisée au sein d un réseau non sécurisé, comme Internet. Un RVP est «virtuel», car il ne nécessite pas de lignes dédiées et il est «privé», car on le chiffre afin de le sécuriser. Personne qui utilise le service. Processus d établissement de la correspondance, ou mappage, entre les exigences en matière de sécurité et les procédures ou éléments de conception qui mettent en œuvre ou respectent ces exigences. Processus visant à confirmer la bonne mise en œuvre des mesures de sécurité proposées et des exigences en matière d assurance. L ensemble des améliorations, des extensions, des mises à niveau, des mises à jour, des versions, des renommages, des réécritures, des améliorations croisées, des composants et des mises à niveau inférieur ou toute autre modification apportée au logiciel élaboré ou publié par l entrepreneur ou son ayant droit. Version du logiciel qui est conçue pour fonctionner sur des combinaisons données de matériel informatique et de systèmes d exploitation. En général, on indique une nouvelle version de système en ajoutant le chiffre «1» au premier chiffre du numéro de version (p. ex. : v.2.x.x serait la version de système suivante après la version v.1.x.x). Lorsqu on dit que les données sont transmises à la vitesse du câble, ou au débit du câble, ça signifie qu il n y pas, ou peu, de temps système de logiciel associé à la transmission et que les données se déplacent à la vitesse maximale Page 7

permise par le matériel employé. Page 8

2 SIGLES Sigle AC ACF ACS ADP ADSL ou LNPA AECS AES AM ATS CAR CEI CNO COTS CSTC DCI DCS DDOS DES DFPS DHCP DiffServ DLP DMR DNS DOS DPS EAL Autorité de certification Analyse des causes fondamentales Acceptation de la commande de service Accès à distance protégé Ligne numérique à paire asymétrique Avis d exécution de la commande de service Algorithme Advanced Encryption Standard (norme sur le chiffrement perfectionné) ante meridiem (utilisé en anglais seulement) Origine latine, signifie l intervalle de temps entre minuit et midi. Appareil de télécommunication pour les sourds Contrôle d accès au réseau Commission électrotechnique internationale Centre national des opérations Commercial (sigle utilisé en anglais seulement) Centre de la sécurité des télécommunications Canada Document de contrôle des incidents Demande de commande de service Déni de service distribué Data Encryption Standard (norme de chiffrement des données, États-Unis) Date ferme de prestation du service Protocole DHCP (Dynamic Host Configuration Protocol) Services différenciés Délai de livraison de paquets Durée moyenne des réparations Système de noms de domaine Déni de service Délai de prestation du service Norme Evaluated Assurance Level (niveau d assurance de l évaluation) Page 9

Sigle EDT EFVP EIA EMR ESP FAI FAX FINR FIPS FOCIS FTP GC GC.Net HNE HTML HTTP et HTTPS ICMP ICP IEEE IKE IP IPSec ISO ITSG LAR LCR LIAS MTES NAP NAT Énoncé des travaux Évaluation des facteurs relatifs à la vie privée Electronic Industries Alliance Évaluation de la menace et des risques Protocole ESP (Encapsulating Security Payload) Fournisseur d accès Internet Télécopieur Frais d installation non récurrents Federal Information Processing Standard (normes fédérales de traitement de l information) Fiber Optic Connector Intermateability Standard (norme d interopérabilité des connecteurs à fibre optique) Protocole de transfert de fichiers Gouvernement du Canada Réseau du gouvernement du Canada Heure normale de l Est (Canada) Langage de balisage hypertexte Protocole de transfert hypertexte et protocole de transfert hypertexte sécurisé Protocole de message de contrôle Internet Infrastructure à clés publiques Institute of Electrical and Electronic Engineers Protocole IKE (Internet Key Exchange) Protocole Internet Protocole IPSec (Internet Protocol Security) Organisation internationale de normalisation Conseils en matière de sécurité de TI Liste d autorités révoquées Liste de certificats révoqués Service d accès internet local (utilisé en anglais seulement) Matrice de traçabilité des exigences en matière de sécurité Point d accès réseau Traduction d adresses réseau Page 10

Sigle NetBIOS OGD ORP PDP PDS PIS PMR PPS QOS RFC RL RLV RPC RPV RT RTPC SAN SCT SLMP SMTP SNMP SPC SSD SSL TCP Telnet TIA Système de base d entrée-sortie de réseau Autre ministère (utilisé en anglais seulement) Plan de préparation des opérations Perte des données de paquet Point de service Point d interface des services Prix mensuel récurrent Point de prestation de services Qualité de service Demande de commentaires Réseau local Réseau local virtuel Le protocole d appel de procédures à distance permet à un programme d effectuer des transmissions de sous-programme sur une machine éloignée. Réseau privé virtuel Responsable technique Réseau téléphonique public commuté Numéro de l autorité de SPC (utilisé uniquement en anglais) Secrétariat du Conseil du Trésor du Canada Plan de gestion des niveaux de service Protocole SMTP (Simple Mail Transfer Protocol, ou protocole de transfert de courrier simple) Protocole SNMP (Simple Network Management Protocol, ou gestion de réseau simple) Services partagés Canada Bureau de services de SPC (utilisé en anglais seulement) Protocole SSL (secure socket layer) Protocole de contrôle de transmission Protocole qui permet à des terminaux d ordinateurs éloignés de se connecter à un serveur à l aide d un réseau TCP/IP, comme Internet. Telecommunications Industry Association Page 11

TLS TTY UDP URL VAF XML ZAP Sigle Protocole de sécurité de la couche transport Téléimprimeur Protocole UDP (user datagram protocol) Localisateur de ressources uniformes Vérification approfondie de la fiabilité Langage de balisage extensible Zone d accès public Page 12