Accueil > Questionnaire – Chiffreur IP de confiance pour les PME et ETI Questionnaire – Chiffreur IP de confiance pour les PME et ETI Questionnaire 1 ère partie : Analyse du besoin1.0 - Nom de votre entreprise* 1.1 - Nombre d'employés*Moins de 100100 - 249250 - 9991000 - 24992500 - 49991.2 - Votre fonction 1.3 - Je souhaite rester en contact avec le Pôle d'excellence cyber* Oui Non 1.4 - Votre nom et prénom* E-mail* 1.5 - Avez-vous des besoins de protection de vos communications ou de votre système d'information dans votre entreprise ?* Oui Non 1.6 - Pour les communications, les besoins de protection concernent :* Voix sur un téléphone fixe Voix sur un téléphone mobile Voix sur PC Conférence téléphonique Vidéo à partir d'un PC Vidéo à partir d'une salle de visioconférence Audio, vidéo et partage de documents 1.7 - Pour des communications :* Internes à l'entreprise sur un site Internes sur plusieurs sites Externes avec des clients ou partenaires Internes et externes 1.8 - Ces besoins de protection concernent-ils également le système informatique ?* Oui Non 1.9 - Si oui, pour protéger quel type de besoins ?* Emails Transfert de fichiers Accès aux serveurs applicatifs Accès à un cloud Télétravail ou accès à distance Autres 1.10 - Pour des besoins :* Internes à l'entreprise sur un site Internes sur plusieurs sites Externes avec des clients ou partenaires Internes et externes 1.11 - Ces besoins de protection concernent combien d'employés au sein de l'entreprise ?* 1.12 - Sur combien de sites distants ?* 1.13 - Avez-vous un service informatique et télécom au sein de votre entreprise ?* Oui Non 1.14 - Gérez-vous votre système d'information et télécom au sein de l'entreprise ?* Oui Non 1.15 - Si non, qui gère votre système d'information et télécom ?* Opérateur Télécom Fournisseur Internet Intégrateur Infogéreur Autres Autres : lesquels ? 1.16 - Quel modèle économique préférez-vous pour votre système d'information et de communications ?* CAPEX OPEX Pour quelles raisons ? Merci d'avoir répondu au questionnaire !Cliquez sur "Envoyer" 2 ème partie : spécifications techniques2.0 - Avez-vous mis en place des solutions de protection (chiffrement et authentification) des communications et du système d'information ?* Oui Non 2.1 - Quels produits/solutions utilisez-vous aujourd'hui pour protéger (chiffrement et authentification) vos réseaux de communications non classifiés défense ?*Préciser si possible le nom des fournisseurs, nationalités et références, et le type d'équipement : -équipement de chiffrement dédié (par ex: Thales Mistral, Bull Trustway, Gemalto Safenet...) -ou logiciel (ACID Cryptofiler,Greenbow VPN) -ou fonctionnalité intégrée dans des routeurs ou LAN switch (Cisco…).2.2 - Ces solutions sont-elles choisies, installées et administrées par vos équipes ou par un prestataire externe ?* Personnel de l'entreprise Prestataire externe Précisez le type de prestataire (opérateur, opérateur internet, intégrateur télécom…)*2.3 - Quels sont les manques, lacunes ou points faibles éventuels de ces solutions ?*2.4 - Utilisez-vous du chiffrement au niveau applicatif ? Oui Non Si oui, est-ce en plus ou en substitution du chiffrement réseau IP ? En plus En substitution Si c'est en substitution, quels sont les critères ?*Types de critères : performance, facilité de gestion…2.5 - Pensez-vous qu'il est important de dissocier les équipements de routage et les équipements de chiffrement ?* Oui Non Expliquez pour quelles raisons: performance, ou séparation des fonctions, ou de répartition et de maitrise des risques, ou de coûts, autres ?*2.6 - Pour un chiffreur IP, quelle solution préféreriez-vous ?* Solution matérielle Solution logicielle Solution hybride 2.7 - Dans le cas d'une solution logicielle, souhaiteriez-vous un service Cloud ou une installation sur un équipement dédié dans l'entreprise ?* Cloud Entreprise 2.8 - Dans le cas d'une solution logicielle installée dans votre entreprise, souhaiteriez-vous une installation dans un environnement virtualisé (ex. VM) ?* Oui Non 2.9 - Le chiffreur IP doit-il permettre la mise en place de tunnels permanents ou dynamiques ?* Tunnels permanents Tunnels dynamiques Je ne sais pas La technologie IPSec impose la création de tunnels point-à-point permanents entre chaque équipement. Dans un réseau fortement maillé, cela augmente le travail d'administration et la consommation de bande passante réseau.2.10 - Quel mode de fonctionnement doit supporter le chiffreur IP ? Mode transport uniquement Mode tunnel uniquement Les deux Je ne sais pas En mode transport, les adresses IP ne sont pas masquées.2.11 - Le chiffreur IP doit-il permettre une communication point-à-point (réseau à réseau ou machine à réseau) ?* Oui Non 2.12 - Le chiffreur IP doit-il permettre une communication point-à-multipoints ?* Oui Non Dimensionnement des équipements2.13 - Quel est le débit maximum utile pour vos chiffreurs IP ?*100 Mb/s1 Gb/s10 Gb/s40 Gb/s100 Gb/sJe ne sais pas2.14 - Pour vos chiffreurs IP, quel est le nombre maximum de tunnels envisagé par équipement ?* 2.15 - Au niveau de votre Système d’Information, quel est le nombre de chiffreurs IP non gouvernementaux envisagé ?*Moins de 5De 6 à 20De 21 à 50Plus de 50Mécanisme de sécurité2.16 - Le chiffreur IP doit-il posséder des mécanismes d'autoprotection et d'alerte avancée ?* Oui Non La protection du chiffreur est aussi importante que la protection des flux échangés. Dans les deux cas, les tentatives d'attaque doivent générer des alertes de sécurité.2.17 - Quelle(s) méthode(s) d'authentification le chiffreur IP doit-il implémenter ?* Certificat uniquement Secret partagé (PSK) uniquement Les deux Je ne sais pas 2.18 - Le chiffreur IP doit-il proposer uniquement des algorithmes de chiffrement forts ?* Oui Non -Conformément à l'état de l'art -Conformément à la législation du pays -Conformément aux recommandations des autorités compétentes.2.19 - Le chiffreur IP doit-il également proposer des algorithmes de chiffrement plus faibles pour des raisons d'interopérabilité ?* Oui Non 2.20 - Quels sont les algorithmes indispensables que doit proposer un équipement de chiffrement IP ?2.21 - Quelle(s) fonction(s) de sécurité doit fournir pour vous un chiffreur IP, en dehors de la confidentialité des données transportées ?Mécanismes d'administration2.22 - Une solution de gestion et de supervision centralisée des chiffreurs IP est-elle indispensable pour vous ?* Oui Non De gestion : par exemple pour le déploiement des mises à jour ou des certificats, pour la modification distante des paramètres de configuration. De supervision : par exemple pour le suivi de l'état des équipements ou pour la remontée d'alertes.2.23 - Qui doit gérer et administrer les chiffreurs ?* Personnel de l'entreprise Partenaire externe 2.24 - La solution de gestion des certificats des chiffreurs IP doit-elle obligatoirement s'interfacer avec une PKI ?* Oui Non Je ne sais pas Interne ou externe* Interne Externe Interopérabilité2.25 - En termes d'interopérabilité des chiffreurs IP, la reconnaissance de certificats d'origine multiple est-elle nécessaire ?* Oui Non Je ne sais pas Modèle économique2.26 - Pour un chiffreur IP de confiance, préféreriez-vous une solution ou un service ?* Solution Service Certifications nécessaires2.27 - Pour un chiffreur IP de confiance, quelle(s) certifications(s) est(sont) indispensable(s) pour vous ?* CSPN ISO 15408 (critères communs) Qualification ANSSI Autres Je ne sais pas Précisez lesquels ? NameCe champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.