137 résultats
137 résultats
Non, vos référencements obtenus ne sont pas conditionnés à vos futurs référencements Vague 2.
Cette réponse vous a-t-elle été utile ?
Le format attendu de chaque preuve est spécifié dans le Référentiel d'Exigences Minimales de chaque couloir.
Cette réponse vous a-t-elle été utile ?
La dernière version de ce document est disponible sur les pages dédiées des dispositifs concernés ainsi que via son lien de téléchargement direct :
La date de la version publiée est par ailleurs indiquée sur le lien de téléchargement du document.
Pour votre information, voici un historique des versions publiées :
Date | Notes de mises à jour |
---|---|
22/03/2024 | Version initiale |
18/07/2024 | Simplification des paramètres associés à l'URL d'accès à la DRIMbox Consommatrice (Tableau 1 - pages 10-11) :
Ajout d'une note afin de mettre en visibilité la norme RFC 3986 (page 11) :
|
Cette réponse vous a-t-elle été utile ?
Oui, il doit être possible d'envoyer le courriel MDN à une ou plusieurs BAL organisationnelles ou personnelles en fonction de la BAL destinataire du mail initial.
Cette réponse vous a-t-elle été utile ?
Le test doit être daté de moins d'un an.
Cette réponse vous a-t-elle été utile ?
Le mode d'hébergement est pris en compte au niveau des exigences SSI ainsi que des points de contrôle du test d'intrusion dans le cas où un industriel ou un tiers sous sa responsabilité assure l'hébergement de tout ou partie des composants du système, ou fournit tout ou partie du système sous forme de service (SaaS).
En revanche, les OS ne sont pas pris en compte dans les exigences SSI.
Cette réponse vous a-t-elle été utile ?
La Prestation Ségur Vague 1 + Vague 2 a pour objectif de doter un Client non équipé d’une solution Ségur vague 1.
Les conditions d'éligibilité à cette prestation sont indiquées au §4.2 de l'AF du dispositif SONS correspondant.
(Pour exemple : L'appel à financement Vague 2 pour le SONS DPI)
Cette réponse vous a-t-elle été utile ?
Le choix du responsable de la sécurité dépend de la structure de l'éditeur. Cela implique d'identifier les personnes qui ont les compétences et l'expertise pour prendre en charge la sécurité de la solution. Il peut s'agir de responsables sécurité, de développeurs sécurité expérimentés, d'architectes sécurité, etc.
Cette réponse vous a-t-elle été utile ?
La désignation des personnes responsables de la sécurité des produits nécessite les étapes suivantes :
- Identifier les exigences spécifiques de votre produit en matière de sécurité ;
- Évaluer les compétences et l'expérience des membres de votre équipe ;
- Désigner les responsabilités en matière de sécurité en fonction des compétences des membres de l'équipe ;
- Formaliser ces responsabilités dans les rôles et responsabilités de l'équipe.
Cette réponse vous a-t-elle été utile ?
Des recommandations sur la désignation des responsabilités en matière de sécurité sont fournies dans diverses ressources, notamment le guide d'hygiène de l'ANSSI, la PGSSI-S de l'ANS et la norme ISO 27002.
Cette réponse vous a-t-elle été utile ?