[:fr]L’ANSSI publie régulièrement des guides de recommandations et de bonnes pratiques dédiés au DSI, RSSI et équipes techniques. Le dernier guide de l’ANSSI porte sur la solution Zed de Prim’X, solution notamment proposée par Synetis dans ses missions d’intégration.

Zed est un outil de chiffrement édité par la société Prim’X. Il permet de protéger des fichiers au sein de conteneurs à des fins d’archivage, d’échange par courriel sur des réseaux publics (Internet) ou par support physique (clé USB). Les données chiffrées ne sont alors accessibles qu’aux destinataires choisis par le créateur du conteneur. Elles sont hébergées dans un fichier utilisant l’extension .zed. Il est possible de chiffrer les données avec un mot de passe, des certificats, des cartes à puce et des jetons USB.

Synetis intègre régulièrement la solution Zed de Prim’X dans le cadre de ses prestations. Elle est pour nos collaborateurs un gage de qualité et de sécurité tout en assurant aux entreprises une conservation du contrôle total de leurs données.

Il est à noter que la solution ZED! est notamment utile lorsqu’un SI souhaite obtenir le statut :

  • Diffusion Restreinte ;
  • Diffusion Restreinte OTAN;
  • Restreint UE;
  • EUROCOR Diffusion Restreinte.

Egalement, la version 4.0 build 820 de Zed a été qualifiée par l’ANSSI depuis le 17 août 2010. La qualification est prononcée par l’ANSSI et permet d’attester d’un certain niveau de sécurité et de confiance dans les produits et les prestataires de service listés respectivement dans le catalogue des produits qualifiés et le catalogue des prestataires de service qualifiés. La qualification offre donc des garanties de sécurité et de confiance aux acheteurs de produits ou de prestations de services.

L’objectif du guide de l’ANSSI est donc de fournir des recommandations pour l’installation et l’utilisation sécurisée du produit Zed, il s’adresse naturellement aux équipes des SI qui auront à le mettre en place, aux membres de la DSI qui doivent en comprendre les enjeux et les bénéfices et aux RSSI qui sont en charge des décisions et mesures de sécurité et de leurs modalités de mise en oeuvre.

Parmi les recommandations que l’on trouve dans ce document, voici les principaux points abordés :

  • Fonctionnement de Zed et cas d’usage
  • Limites d’utilisation
  • Sécurité de l’environnement d’exécution (physique et logiciel)
  • Gestion des clés d’accès permettant de déchiffrer les zones
  • Les bonnes pratiques d’utilisation
  • Configurations des politiques

Source :

[:]