Accueil > Questionnaire – Chiffreur IP de confiance pour les PME et ETI Questionnaire – Chiffreur IP de confiance pour les PME et ETI Questionnaire 1 ère partie : Analyse du besoin1.0 - Nom de votre entreprise*1.1 - Nombre d'employés*Moins de 100100 - 249250 - 9991000 - 24992500 - 49991.2 - Votre fonction1.3 - Je souhaite rester en contact avec le Pôle d'excellence cyber*OuiNon1.4 - Votre nom et prénom*E-mail* 1.5 - Avez-vous des besoins de protection de vos communications ou de votre système d'information dans votre entreprise ?*OuiNon1.6 - Pour les communications, les besoins de protection concernent :* Voix sur un téléphone fixe Voix sur un téléphone mobile Voix sur PC Conférence téléphonique Vidéo à partir d'un PC Vidéo à partir d'une salle de visioconférence Audio, vidéo et partage de documents 1.7 - Pour des communications :* Internes à l'entreprise sur un site Internes sur plusieurs sites Externes avec des clients ou partenaires Internes et externes 1.8 - Ces besoins de protection concernent-ils également le système informatique ?*OuiNon1.9 - Si oui, pour protéger quel type de besoins ?* Emails Transfert de fichiers Accès aux serveurs applicatifs Accès à un cloud Télétravail ou accès à distance Autres 1.10 - Pour des besoins :* Internes à l'entreprise sur un site Internes sur plusieurs sites Externes avec des clients ou partenaires Internes et externes 1.11 - Ces besoins de protection concernent combien d'employés au sein de l'entreprise ?*1.12 - Sur combien de sites distants ?*1.13 - Avez-vous un service informatique et télécom au sein de votre entreprise ?*OuiNon1.14 - Gérez-vous votre système d'information et télécom au sein de l'entreprise ?*OuiNon1.15 - Si non, qui gère votre système d'information et télécom ?*Opérateur TélécomFournisseur InternetIntégrateurInfogéreurAutresAutres : lesquels ?1.16 - Quel modèle économique préférez-vous pour votre système d'information et de communications ?*CAPEXOPEXPour quelles raisons ? Merci d'avoir répondu au questionnaire !Cliquez sur "Envoyer" 2 ème partie : spécifications techniques2.0 - Avez-vous mis en place des solutions de protection (chiffrement et authentification) des communications et du système d'information ?*OuiNon2.1 - Quels produits/solutions utilisez-vous aujourd'hui pour protéger (chiffrement et authentification) vos réseaux de communications non classifiés défense ?*Préciser si possible le nom des fournisseurs, nationalités et références, et le type d'équipement : -équipement de chiffrement dédié (par ex: Thales Mistral, Bull Trustway, Gemalto Safenet...) -ou logiciel (ACID Cryptofiler,Greenbow VPN) -ou fonctionnalité intégrée dans des routeurs ou LAN switch (Cisco…).2.2 - Ces solutions sont-elles choisies, installées et administrées par vos équipes ou par un prestataire externe ?*Personnel de l'entreprisePrestataire externePrécisez le type de prestataire (opérateur, opérateur internet, intégrateur télécom…)*2.3 - Quels sont les manques, lacunes ou points faibles éventuels de ces solutions ?*2.4 - Utilisez-vous du chiffrement au niveau applicatif ?OuiNonSi oui, est-ce en plus ou en substitution du chiffrement réseau IP ?En plusEn substitutionSi c'est en substitution, quels sont les critères ?*Types de critères : performance, facilité de gestion…2.5 - Pensez-vous qu'il est important de dissocier les équipements de routage et les équipements de chiffrement ?*OuiNonExpliquez pour quelles raisons: performance, ou séparation des fonctions, ou de répartition et de maitrise des risques, ou de coûts, autres ?*2.6 - Pour un chiffreur IP, quelle solution préféreriez-vous ?*Solution matérielleSolution logicielleSolution hybride2.7 - Dans le cas d'une solution logicielle, souhaiteriez-vous un service Cloud ou une installation sur un équipement dédié dans l'entreprise ?*CloudEntreprise2.8 - Dans le cas d'une solution logicielle installée dans votre entreprise, souhaiteriez-vous une installation dans un environnement virtualisé (ex. VM) ?*OuiNon2.9 - Le chiffreur IP doit-il permettre la mise en place de tunnels permanents ou dynamiques ?*Tunnels permanentsTunnels dynamiquesJe ne sais pasLa technologie IPSec impose la création de tunnels point-à-point permanents entre chaque équipement. Dans un réseau fortement maillé, cela augmente le travail d'administration et la consommation de bande passante réseau.2.10 - Quel mode de fonctionnement doit supporter le chiffreur IP ?Mode transport uniquementMode tunnel uniquementLes deuxJe ne sais pasEn mode transport, les adresses IP ne sont pas masquées.2.11 - Le chiffreur IP doit-il permettre une communication point-à-point (réseau à réseau ou machine à réseau) ?*OuiNon2.12 - Le chiffreur IP doit-il permettre une communication point-à-multipoints ?*OuiNonDimensionnement des équipements2.13 - Quel est le débit maximum utile pour vos chiffreurs IP ?*100 Mb/s1 Gb/s10 Gb/s40 Gb/s100 Gb/sJe ne sais pas2.14 - Pour vos chiffreurs IP, quel est le nombre maximum de tunnels envisagé par équipement ?*2.15 - Au niveau de votre Système d’Information, quel est le nombre de chiffreurs IP non gouvernementaux envisagé ?*Moins de 5De 6 à 20De 21 à 50Plus de 50Mécanisme de sécurité2.16 - Le chiffreur IP doit-il posséder des mécanismes d'autoprotection et d'alerte avancée ?*OuiNonLa protection du chiffreur est aussi importante que la protection des flux échangés. Dans les deux cas, les tentatives d'attaque doivent générer des alertes de sécurité.2.17 - Quelle(s) méthode(s) d'authentification le chiffreur IP doit-il implémenter ?* Certificat uniquement Secret partagé (PSK) uniquement Les deux Je ne sais pas 2.18 - Le chiffreur IP doit-il proposer uniquement des algorithmes de chiffrement forts ?*OuiNon-Conformément à l'état de l'art -Conformément à la législation du pays -Conformément aux recommandations des autorités compétentes.2.19 - Le chiffreur IP doit-il également proposer des algorithmes de chiffrement plus faibles pour des raisons d'interopérabilité ?*OuiNon2.20 - Quels sont les algorithmes indispensables que doit proposer un équipement de chiffrement IP ?2.21 - Quelle(s) fonction(s) de sécurité doit fournir pour vous un chiffreur IP, en dehors de la confidentialité des données transportées ?Mécanismes d'administration2.22 - Une solution de gestion et de supervision centralisée des chiffreurs IP est-elle indispensable pour vous ?*OuiNonDe gestion : par exemple pour le déploiement des mises à jour ou des certificats, pour la modification distante des paramètres de configuration. De supervision : par exemple pour le suivi de l'état des équipements ou pour la remontée d'alertes.2.23 - Qui doit gérer et administrer les chiffreurs ?*Personnel de l'entreprisePartenaire externe2.24 - La solution de gestion des certificats des chiffreurs IP doit-elle obligatoirement s'interfacer avec une PKI ?*OuiNonJe ne sais pasInterne ou externe*InterneExterneInteropérabilité2.25 - En termes d'interopérabilité des chiffreurs IP, la reconnaissance de certificats d'origine multiple est-elle nécessaire ?*OuiNonJe ne sais pasModèle économique2.26 - Pour un chiffreur IP de confiance, préféreriez-vous une solution ou un service ?*SolutionServiceCertifications nécessaires2.27 - Pour un chiffreur IP de confiance, quelle(s) certifications(s) est(sont) indispensable(s) pour vous ?* CSPN ISO 15408 (critères communs) Qualification ANSSI Autres Je ne sais pas Précisez lesquels ?PhoneCe champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.