Recommandations pour une utilisation sécurisée de Zed!


Ce document fournit des recommandations pour un déploiement et une utilisation sécurisés du produit "Zed!"

Ce document fournit des recommandations pour un déploiement et une utilisation sécurisés du produit Zed. Il vient en complément des documents fournis par Prim’X afin d’approfondir l’aspect sécurité.

Il s’applique aux SI sur lesquels Zed sera installé et s’adresse :

  • aux équipes des SI qui devront mettre en place les recommandations ;
  • aux membres de la DSI qui participeront au déploiement du produit, à son support auprès des utilisateurs et à son administration ;
  • aux RSSI à qui reviennent les choix des mesures de sécurité, les modalités de leur mise en œuvre, ainsi que la gestion d’une éventuelle IGC (voir partie 1.4).

Certaines recommandations de ce document peuvent également être transmises aux utilisateurs finaux. La grande diversité des scénarios de déploiement rend cependant le choix des recommandations concernées spécifique à chacun d’entre eux.

Il aborde les problématiques de protection de l’environnement d’exécution du logiciel (partie 3), la gestion des clés de chiffrement (partie 4), les bonnes pratiques d’utilisation du logiciel (partie 5), les politiques de configuration du logiciel (partie 6) ainsi que la protection en intégrité de ces politiques (partie 7).

  • pdf

    Recommandations pour une utilisation sécurisée de Zed!

    878.48 Ko