9 Sécurité et architecture informatique



Documents pareils
Démarches administratives à réaliser par le chef d établissement pour e-sidoc

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Guide pratique Déclarer à la CNIL Un fichier ou un traitement de données personnelles

Comment protéger ses systèmes d'information légalement et à moindre coût?

Concilier mobilité et sécurité pour les postes nomades

Projet Sécurité des SI

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

La Qualité, c est Nous!

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

Mise en place d une politique de sécurité

Cahier des Clauses Techniques Particulières

Cahier des charges pour la mise en place de l infrastructure informatique

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

Prérequis techniques

Contrôle d accès Centralisé Multi-sites

Sécurité des réseaux sans fil

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Bibliographie. Gestion des risques

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique :

CAHIER DES CLAUSES TECHNIQUES

Charte d installation des réseaux sans-fils à l INSA de Lyon

Le contrat SID-Hébergement

UCOPIA POUr l entreprise, de la PMe AU GrAnd COMPte

dans un contexte d infogérance J-François MAHE Gie GIPS

2 disques en Raid 0,5 ou 10 SAS

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

GUIDE PRATIQUE. Sécurité des Données à Caractère Personnel

CHARTE INFORMATIQUE LGL

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

JSSI - Sécurité d'une offre de nomadisme

Solution de sauvegarde pour flotte nomade

Sommaire. AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3. Quelles problématiques résout la solution? 3. Fonctionnement de la solution 4

Groupe Eyrolles, 2006, ISBN : X

Fiche descriptive de module

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive

Le catalogue TIC. Solutions. pour les. Professionnels

ID Concept. Informatique et Communications. 21 rue d Esbly Lésigny Tél : Fax : Mail : info@id concept.

État Réalisé En cours Planifié

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Cahier des charges Hébergement Infogérance

La sécurité IT - Une précaution vitale pour votre entreprise

Backup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE!

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

MOBILITE. Datasheet version 3.0

Adico, 2 rue Jean Monnet, BP 20683, Beauvais cedex Tél : / Fax : / contact@adico.fr

Le contrat SID-Services

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

La sécurité des systèmes d information

TUNIS LE : 20, 21, 22 JUIN 2006

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Bonnes pratiques en SSI. Présentation OzSSI - CDG 54 1

FILIÈRE TRAVAIL COLLABORATIF

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

L hygiène informatique en entreprise Quelques recommandations simples

Guide pratique spécifique pour la mise en place d un accès Wifi

Intégrer le chiffrement et faciliter son intégration dans votre entreprise!

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

La gamme express UCOPIA.

Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel

Cahier des Charges Assistance et maintenance informatique CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE INFORMATIQUE. 28/11/ sur 17

Le catalogue TIC. Solutions. pour les. Professionnels

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS

Catalogue «Intégration de solutions»

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Bonnes pratiques de la gestion des identités et des accès au système d information (IAM)

CONFIGURATION FIREWALL

am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises.

La sécurité informatique

Note technique. Recommandations de sécurité relatives aux réseaux WiFi

Livre blanc sur l authentification forte

neobe Backup Tel service de télésauvegarde informatique LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE

Le contrat Cloud : plus simple et plus dangereux

PPE 01 BTS SIO - SISR. Dossier d étude : KOS INFORMATIQUE : ENTITE M2L : INTRODUCTION CLOUD COMPUTING

WIFI sécurisé en entreprise (sur un Active Directory 2008)

Agrément des hébergeurs de données de santé. 1 Questions fréquentes

LE CLOUD Made In France

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE

Politique de Certification

Réseaux Privés Virtuels

NOS SOLUTIONS ENTREPRISES

Solutions informatiques (SI) Semestre 1

La sécurité dans les grilles

Formations. «Produits & Applications»

Transcription:

9 Sécurité et architecture informatique 1) Nom(s) du (des) système(s) d exploitation impliqués dans le traitement* : Windows Server 2008 R2 et CentOS 5 et 6. 2) Le système informatique est constitué :* De micro-ordinateurs (fixes ou nomades), terminaux, téléphones ou PDA. Veuillez préciser : A compléter par l établissement Leur nombre : Leur type : D un ou plusieurs serveur(s). Précisez s ils sont : Au sein de l organisme Externalisé(s) Autre architecture informatique : 3) Le logiciel d application met en œuvre : Une base de données. Nom : SQL Server Un infocentre. Nom : Un logiciel d analyse de données permettant d effectuer des statistiques Autre : 4) Nature du (ou des) réseau(x) informatique(s) de l organisme utilisé(s) pour le traitement* Aucun réseau (par ex. élément autonome ou micro-ordinateur isolé) Un ou plusieurs réseaux sur un même site Plusieurs réseaux distants interconnectés Mécanisme d interconnexion (ex: VPN, Ligne spécialisée) : Un ou plusieurs réseaux externalisés chez un prestataire Communications avec l extérieur (ex : Internet) Utilisation de technologies sans fil (ex : WiFi) Autre type de réseau : 5) Si le traitement implique des échanges avec des utilisateurs, un hébergeur ou des tiers externes (organismes, partenaires, clients, ) y compris à l étranger. Veuillez préciser les entités concernées par ces échanges : A compléter par l établissement : qui a accès aux traitements des données?

Echanges sur Internet (Web y compris par portail, Transfert de fichier, Email, etc.). Précisez les protocoles et les mécanismes cryptographiques mis en œuvre : Echanges sur un réseau privé. Type d interconnexion (ex: VPN, LS) : Transfert de supports numériques ou analogiques (disque, bande, cd-rom, clé USB,...) Type de support et mécanismes cryptographiques : Autre(s) procédé(s) : 6) Sécurité physique des locaux et des équipements* Veuillez décrire la sécurité des locaux et équipements hébergeant le traitement (ex. clés, badge d accès, gardiennage) : Badge d accès, gardiennage, protection incendie par gaz rare, arrivées électrique et réseau multiple, générateur électrique de secours. 7) Sauvegarde* Des mesures assurent la sauvegarde du système informatique. Veuillez décrire : Le type de support : Disques et Baies de disques La fréquence des sauvegardes : Quotidienne La sécurité physique du lieu de stockage des supports : Badge d accès, gardiennage, protection incendie par gaz rare, arrivées électrique et réseau multiple, générateur électrique de secours. Les mécanismes cryptographiques (du stockage et/ou du transport) utilisés : La sauvegarde est externalisée. Nom de l hébergeur : 8) Protection contre les intrusions :* Un antivirus est installé sur tous les postes prenant part au traitement A compléter par l établissement Un système de détection d intrusion (IDS) est utilisé. Nom : NETSAQ Une compartimentation du réseau avec des règles de filtrage est effectuée (ex. DMZ, firewall) Le traitement est confiné dans un ou plusieurs réseaux isolés des autres traitements (ex. VLAN) Autre procédé :

9) Mesures pour assurer la confidentialité des données lors du développement de l application informatique* Les environnements de développement et de production sont distincts Les personnels affectés aux tâches de développement et de gestion/exploitation sont distincts La mise au point des logiciels s effectue sur des données anonymisées fictives Autres mesures : 10) Mesures pour assurer la confidentialité des données lors des opérations de maintenance des logiciels ou des équipements* Les interventions de maintenance sont enregistrées dans une main-courante Les logiciels ou équipements informatiques font l objet d une télémaintenance Mesures de sécurité appliquées lors de ces opérations : Télémaintenance exercée par des membres de l équipe technique interne uniquement. Procédure particulière si la télémaintenance nécessite un accès aux fichiers de données à caractère personnel : La maintenance des matériels par un sous-traitant est faite en présence d un informaticien de l entreprise Les supports de stockage envoyés à l extérieur pour réparation font l objet d une procédure de protection. Précisez : Réparation sur site uniquement ou échanges de pièces. Les supports de stockage destinés à la destruction font l objet d une procédure de protection particulière. Précisez : Formatage bas niveau + destruction physique. 11) Authentification/identification des personnes habilitées à accéder à l application :* Des profils d habilitation définissent les fonctions ou les types d informations accessibles à un utilisateur Le contrôle d accès logique se fait etc.)? par un mot de passe. Quelles sont ses caractéristiques (structure obligatoire, durée de validité, par un dispositif matériel non-biométrique (ex. carte à puce). Précisez son nom et s il est complété par la saisie d un code secret ou PIN : par un dispositif biométrique. Précisez lequel :

au moyen de certificats logiciels «client» par un autre mécanisme. Précisez lequel : Décrivez brièvement la procédure de distribution des moyens de contrôle d accès aux personnes habilitées : A compléter par l établissement : comment sont transmis les mots de passes aux utilisateurs? 12) Certaines données font l objet d une journalisation : Accès à l application Date/ heure de connexion identifiant du poste de travail identifiant de l utilisateur date/heure de déconnexion opération effectuée autres informations journalisées : Incrémentation du nombre total de connexions par jour. Accès aux fichiers de données à caractère personnel Date/ heure de connexion identifiant du poste de travail identifiant de l utilisateur la référence des données accédées autres informations journalisées : Type d accès journalisées pour : Consultation Création Mise à jour Suppression Autre : 13) Confidentialité/intégrité. L application met en œuvre des procédés : D anonymisation des données. Nom du procédé : De chiffrement des données à caractère personnel stockées Algorithme (par ex. 3DES) : Longueur de la clé : De contrôle d intégrité des données à caractère personnel stockées Algorithme (par ex. HMAC) : Longueur de la clé : De sécurisation du transport des données à caractère personnel Protocole de sécurisation (par ex. SSLv3) : SSLv2/TLS Longeur de la clé : 256 bits AES préféré (128 bits AES minimum) D authentification destinataire ou «serveur» (signature électronique, certificat, ) Procédé et nom commercial : D authentifications émettrices ou «client» (signature électronique, certificat, )

Procédé et nom commercial :