Recommandations pour une utilisation sécurisée de Zed!

Ce document fournit des recommandations pour un déploiement et une utilisation sécurisés du produit Zed. Il vient en complément des guides d’utilisation et documentations techniques fournis par Prim’X afin d’approfondir l’aspect sécurité.

Publié le 14 Novembre 2019 Mis à jour le 14 Novembre 2019
Recommandations pour une utilisation sécurisée de Zed! - v1.1 - couverture

Ce document fournit des recommandations pour un déploiement et une utilisation sécurisés du produit Zed. Il vient en complément des guides d’utilisation et documentations techniques fournis par Prim’X afin d’approfondir l’aspect sécurité. Il s’adresse en priorité aux équipes des SI qui devront mettre en place les recommandations, aux membres de la DSI qui participeront au déploiement du produit, à son support auprès des utilisateurs et à son administration, aux RSSI à qui reviennent les choix des mesures de sécurité, les modalités de leur mise en œuvre, ainsi que la gestion d’une éventuelle IGC. Des connaissances basiques en matière de politiques Windows et en cryptographie sont nécessaires pour appréhender certains des concepts présentés. Ce document décrit un ensemble de concepts ou de recommandations que chacun pourra adapter en fonction de ses contraintes et de ses enjeux.

Une partie dédiée à l'accès de secours et une note sur les vulnérabilités font leur apparition dans la version 1.1 du guide.