Cliquez sur le tag pour accéder à la description et aux recommandations de Wallix.
FR1
Contrôle de l’identification et de l’authentification
Contrôle d'identification et d'authentification (IAC)
Cette partie de la norme décrit les exigences relatives à l’identification et à l’authentification des utilisateurs (humains, processus logiciels et dispositifs) avant de leur permettre d’accéder au système de commande industriel ou à un composant particulier. Elle reconnaît que certains composants peuvent nécessiter des mécanismes d’authentification plus forts que d’autres et recommande de minimiser les contrôles au sein d’une même zone.
Recommandation de Wallix
Les systèmes de gestion des accès aux privilèges (PAM) garantissent une identification précise des utilisateurs, renforcent les processus d’authentification et appliquent des contrôles d’accès stricts. Ils facilitent l’élévation contrôlée des privilèges, intègrent des mécanismes d’authentification robustes et permettent des autorisations d’accès granulaires.
En outre, l’Identité en tant que service (IDaaS) centralise la gestion des identités, améliore les contrôles d’authentification et offre des fonctions robustes de gestion des accès. Ensemble, ces systèmes améliorent les exigences en matière d’identification, de contrôle d’authentification et de contrôle d’accès, renforçant ainsi la sécurité des systèmes de contrôle industriels.
Liste SR 1.x
RS 1.1 RE 1(Identification et authentification uniques)
RS 1.1 RE 2(Authentification multifactorielle pour les réseaux non fiables)
RS 1.1 RE 3(Authentification multifactorielle pour tous les réseaux)
RS 1.2 (Identification et authentification du processus logiciel et du dispositif)
RS 1.2 RE 1(Identification et authentification uniques)
RS 1.3(Gestion des comptes)
SR 1.3 RE 1(Gestion unifiée des comptes)
RS 1.4(Gestion des identifiants)
SR 1.5 (gestion des authentifiants)
SR 1.5 RE 1(Sécurité matérielle pour l’identification des processus logiciels)
SR 1.6(Gestion de l’accès sans fil)
RS 1.6 RE 1(Identification et authentification uniques)
SR 1.7(Force de l’authentification par mot de passe)
SR 1.7 RE 1(Génération de mots de passe et restrictions de durée de vie pour les utilisateurs humains)
SR 1.7 RE 2(Restrictions de la durée de vie des mots de passe pour tous les utilisateurs)
RS 1.8(Certificats d’infrastructure à clé publique)
RS 1.9 (force de l’authentification par clé publique)
RS 1.9 RE 1(Sécurité matérielle pour l’authentification par clé publique)
SR 1.10(Retour d’information sur l’authentification)
RS 1.11(Tentatives de connexion infructueuses)
RS 1.12 (notification d’utilisation du système)
SR 1.13(Accès via des réseaux non fiables)
RS 1.13 RE 1(Approbation explicite de la demande d’accès)
Si vous souhaitez un résumé de chaque SR et la recommandation de WALLIX, cliquez sur le bouton ‘NOUS CONTACTER’.
Plus de détails
SR 1.1
Identification et authentification de l’utilisateur humain
Identification et authentification de l'utilisateur humain
Recommandation de Wallix
La gestion des sessions de privilèges (PASM) permet d’identifier précisément les utilisateurs en veillant à ce que chaque session soit associée aux informations d’identification correctes de l’utilisateur. Cela est essentiel pour maintenir la responsabilité et la traçabilité. Les tentatives d’authentification échouées ou réussies au PASM sont enregistrées à des fins d’analyse et pour s’assurer que tous les systèmes critiques sont accessibles à l’aide d’identifiants individuels.
En facilitant l’élévation contrôlée des privilèges, cette approche de gestion garantit que les utilisateurs sont correctement identifiés avant de se voir accorder des privilèges élevés. Identity as a Service (IDaaS) fournit une authentification multifactorielle, garantissant une authentification précise des utilisateurs sur l’ensemble du réseau industriel.
Liste SR 1.x
RS 1.1 RE 1(Identification et authentification uniques)
RS 1.1 RE 2(Authentification multifactorielle pour les réseaux non fiables)
RS 1.1 RE 3(Authentification multifactorielle pour tous les réseaux)
RS 1.2 (Identification et authentification du processus logiciel et du dispositif)
RS 1.2 RE 1(Identification et authentification uniques)
RS 1.3(Gestion des comptes)
SR 1.3 RE 1(Gestion unifiée des comptes)
RS 1.4(Gestion des identifiants)
SR 1.5 (gestion des authentifiants)
SR 1.5 RE 1(Sécurité matérielle pour l’identification des processus logiciels)
SR 1.6(Gestion de l’accès sans fil)
RS 1.6 RE 1(Identification et authentification uniques)
SR 1.7(Force de l’authentification par mot de passe)
SR 1.7 RE 1(Génération de mots de passe et restrictions de durée de vie pour les utilisateurs humains)
SR 1.7 RE 2(Restrictions de la durée de vie des mots de passe pour tous les utilisateurs)
RS 1.8(Certificats d’infrastructure à clé publique)
RS 1.9 (force de l’authentification par clé publique)
RS 1.9 RE 1(Sécurité matérielle pour l’authentification par clé publique)
SR 1.10(Retour d’information sur l’authentification)
RS 1.11(Tentatives de connexion infructueuses)
RS 1.12 (notification d’utilisation du système)
SR 1.13(Accès via des réseaux non fiables)
RS 1.13 RE 1(Approbation explicite de la demande d’accès)
Si vous souhaitez un résumé de chaque SR et la recommandation de WALLIX, cliquez sur le bouton ‘NOUS CONTACTER’.
Plus de détails
FR2
Utilisez
Control
Utiliser le contrôle <br>(UC)
Cette exigence fondamentale concerne l’application des privilèges appropriés pour un utilisateur (humain, processus logiciel ou dispositif) une fois identifié et authentifié afin de protéger un composant contre les actions non autorisées (lecture/écriture de données, téléchargement de programmes, définition de configurations, etc.) ). Il s’agit également de surveiller les actions de l’utilisateur et de recommander d’adapter les privilèges de l’utilisateur en fonction de l’heure, de la date, de l’emplacement et des moyens d’accès.
Recommandation de Wallix
Les systèmes de gestion de l’accès aux privilèges (PAM) garantissent l’ouverture, la surveillance et la clôture sécurisées des sessions privilégiées, en contrôlant l’accès aux fonctionnalités sensibles. Ils contribuent directement au contrôle de l’utilisation en gérant l’élévation des privilèges et en veillant à ce que les autorisations nécessaires soient conformes à ce principe.
En outre, l’identité en tant que service (IDaaS) centralise la gestion de l’identité des utilisateurs, garantissant un accès approprié aligné sur les rôles et responsabilités en matière de gestion de l’accès, renforçant ainsi les principes du contrôle de l’utilisation.
Liste SR 2.x
RS 2.1 RE 1(Application de l’autorisation pour tous les utilisateurs)
RS 2.1 RE 2(Correspondance entre les autorisations et les rôles)
SR 2.1 RE 3 (dérogation du superviseur)
SR 2.1 RE 4(Double approbation)
SR 2.2 (contrôle de l’utilisation des technologies sans fil)
RS 2.2 RE 1(Identifier et signaler les dispositifs sans fil non autorisés)
RS 2.3(Contrôle de l’utilisation des appareils portables et mobiles)
RS 2.3 RE 1(Application du statut de sécurité des appareils portables et mobiles)
SR 2.4(Code mobile)
RS 2.4 RE 1(Vérification de l’intégrité du code mobile)
SR 2.5(Verrouillage de session)
RS 2.6(Fin de session à distance)
RS 2.7(Contrôle des sessions simultanées)
RS 2.8 (événements vérifiables)
RS 2.8 RE 1(Piste d’audit gérée de manière centralisée et à l’échelle du système)
SR 2.9(Capacité de stockage des audits)
SR 2.9 RE 1(Avertissement lorsque le seuil de capacité de stockage des enregistrements d’audit est atteint)
RS 2.10(Réponse aux échecs de traitement des audits)
RS 2.11(Horodatage)
SR 2.11 RE 1(Synchronisation temporelle interne)
RS 2.11 RE 2(Protection de l’intégrité de la source de temps)
RS 2.12(Non-répudiation)
RS 2.12 RE 1(Non-répudiation pour tous les utilisateurs)
Si vous souhaitez un résumé de chaque SR et la recommandation de WALLIX, cliquez sur le bouton ‘NOUS CONTACTER’.
Plus de détails
SR 2.1
Application de l’autorisation
Application de l'autorisation
Recommandation de Wallix
L’application des autorisations, dans le contexte de la gestion des sessions privilégiées (PASM), met l’accent sur l’aspect critique du contrôle et de la gestion des autorisations au sein des sessions privilégiées.
Cette intégration renforce la sécurité en appliquant les politiques d’autorisation définies, en attribuant avec précision les permissions et en surveillant constamment les activités d’accès, conformément aux normes strictes SR 2.1.
Authorization Enforcement au sein de PASM renforce considérablement le contrôle d’accès, en atténuant les accès non autorisés et en renforçant le cadre de sécurité global.
Liste SR 2.x
RS 2.1 RE 1(Application de l’autorisation pour tous les utilisateurs)
RS 2.1 RE 2(Correspondance entre les autorisations et les rôles)
SR 2.1 RE 3 (dérogation du superviseur)
SR 2.1 RE 4(Double approbation)
SR 2.2 (contrôle de l’utilisation des technologies sans fil)
RS 2.2 RE 1(Identifier et signaler les dispositifs sans fil non autorisés)
RS 2.3(Contrôle de l’utilisation des appareils portables et mobiles)
RS 2.3 RE 1(Application du statut de sécurité des appareils portables et mobiles)
SR 2.4(Code mobile)
RS 2.4 RE 1(Vérification de l’intégrité du code mobile)
SR 2.5(Verrouillage de session)
RS 2.6(Fin de session à distance)
RS 2.7(Contrôle des sessions simultanées)
RS 2.8 (événements vérifiables)
RS 2.8 RE 1(Piste d’audit gérée de manière centralisée et à l’échelle du système)
SR 2.9(Capacité de stockage des audits)
SR 2.9 RE 1(Avertissement lorsque le seuil de capacité de stockage des enregistrements d’audit est atteint)
RS 2.10(Réponse aux échecs de traitement des audits)
RS 2.11(Horodatage)
SR 2.11 RE 1(Synchronisation temporelle interne)
RS 2.11 RE 2(Protection de l’intégrité de la source de temps)
RS 2.12(Non-répudiation)
RS 2.12 RE 1(Non-répudiation pour tous les utilisateurs)
Si vous souhaitez un résumé de chaque SR et la recommandation de WALLIX, cliquez sur le bouton ‘NOUS CONTACTER’.
Plus de détails
FR3
Intégrité du système
Intégrité du système
Recommandation de Wallix
Les systèmes de gestion des accès privilégiés (PAM) se concentrent sur l’ouverture, la surveillance et la clôture sécurisées des sessions privilégiées, sauvegardant indirectement l’intégrité du système en empêchant les actions non autorisées. Ils contribuent directement à l’intégrité du système en contrôlant l’élévation des privilèges et en surveillant les autorisations.
En outre, l’identité en tant que service (IDaaS) assure un contrôle centralisé des identités et des privilèges des utilisateurs, limitant ainsi les actions susceptibles de compromettre l’intégrité du système. Ensemble, ils mettent en œuvre des contrôles pour empêcher les actions non autorisées, faisant partie intégrante d’une stratégie de sécurité globale pour l’intégrité du système.
Liste SR 3.x
RS 3.1 RE 1(Protection de l’intégrité cryptographique)
RS 3.2 (protection contre les codes malveillants)
RS 3.2 RE 1(Protection contre les codes malveillants aux points d’entrée et de sortie)
RS 3.2 RE 2(Gestion et rapports centralisés pour la protection contre les codes malveillants)
RS 3.3 (vérification de la fonctionnalité de sécurité)
RS 3.3 RE 1(Mécanismes automatisés de vérification des fonctionnalités de sécurité)
RS 3.3 RE 2(Vérification de la fonctionnalité de sécurité en fonctionnement normal)
RS 3.4 (intégrité des logiciels et de l’information)
RS 3.4 RE 1(Notifications automatisées en cas de violation de l’intégrité)
RS 3.5(Validation des données)
SR 3.6(Sortie déterministe)
RS 3.7(Gestion des erreurs)
RS 3.8(Intégrité de la session)
RS 3.8 RE 1(Invalidation des identifiants de session après la fin de la session)
RS 3.8 RE 2(Génération d’un identifiant de session unique)
RS 3.8 RE 3 (Caractère aléatoire des identifiants de session)
RS 3.9 (Protection des informations d’audit)
RS 3.9 RE 1(Enregistrements d’audit sur support inscriptible)
Si vous souhaitez un résumé de chaque SR et la recommandation de WALLIX, cliquez sur le bouton ‘NOUS CONTACTER’.
Plus de détails
SR 3.1
Intégrité de la communication
Communication Intégrité
Recommandation de Wallix
L’intégrité de la communication est assurée par le système de gestion des sessions à privilèges (PASM), car tous les flux de données et les données de session sont entièrement cryptés.
Liste SR 3.x
RS 3.1 RE 1(Protection de l’intégrité cryptographique)
RS 3.2 (protection contre les codes malveillants)
RS 3.2 RE 1(Protection contre les codes malveillants aux points d’entrée et de sortie)
RS 3.2 RE 2(Gestion et rapports centralisés pour la protection contre les codes malveillants)
RS 3.3 (vérification de la fonctionnalité de sécurité)
RS 3.3 RE 1(Mécanismes automatisés de vérification des fonctionnalités de sécurité)
RS 3.3 RE 2(Vérification de la fonctionnalité de sécurité en fonctionnement normal)
RS 3.4 (intégrité des logiciels et de l’information)
RS 3.4 RE 1(Notifications automatisées en cas de violation de l’intégrité)
RS 3.5(Validation des données)
SR 3.6(Sortie déterministe)
RS 3.7(Gestion des erreurs)
RS 3.8(Intégrité de la session)
RS 3.8 RE 1(Invalidation des identifiants de session après la fin de la session)
RS 3.8 RE 2(Génération d’un identifiant de session unique)
RS 3.8 RE 3 (Caractère aléatoire des identifiants de session)
RS 3.9 (Protection des informations d’audit)
RS 3.9 RE 1(Enregistrements d’audit sur support inscriptible)
Si vous souhaitez un résumé de chaque SR et la recommandation de WALLIX, cliquez sur le bouton ‘NOUS CONTACTER’.
Plus de détails
FR4
Confidentialité des données
Confidentialité des données (DC)
L’objectif de cette exigence fondamentale est de protéger les données contre toute divulgation non autorisée, que ce soit lors de leur transmission ou de leur stockage. Cela implique non seulement de protéger les canaux de communication et le stockage, mais aussi de définir quelles données doivent être protégées et qui doit y avoir accès.
Recommandation de Wallix
Les systèmes de gestion des accès privilégiés (PAM) garantissent l’établissement, le contrôle et la clôture sécurisés des sessions privilégiées, préservant indirectement la confidentialité des données en contrôlant l’accès. Ils y contribuent directement en gérant l’élévation des privilèges et l’accès, garantissant que seul le personnel autorisé accède aux données sensibles. En outre, l’identité en tant que service (IDaaS) centralise la gestion de l’identité des utilisateurs, garantissant un accès et une transmission sécurisés des données conformément aux politiques, améliorant ainsi le contrôle global de la confidentialité des données.
Liste SR 4.x
SR 4.1 RE 2(Protection de la confidentialité au-delà des limites de la zone)
SR 4.2(Persistance de l’information)
SR 4.2 RE 1(Purge des ressources de mémoire partagée)
SR 4.3(Utilisation de la cryptographie)
Si vous souhaitez obtenir un résumé de chaque SR et la recommandation de WALLIX, cliquez sur le bouton ‘NOUS CONTACTER’.
Plus de détails
SR 4.1
Confidentialité des informations
Confidentialité des informations
Recommandation de Wallix
Renvoie de manière générale au FR 4 / Spécifique :
L’outil de gestion des sessions à privilèges (PASM) contrôle et surveille qui peut accéder aux données sensibles ou aux systèmes critiques pendant les sessions, empêchant ainsi l’exposition non autorisée d’informations confidentielles. En gérant et en sécurisant les accès privilégiés, PASM contribue à protéger les données sensibles d’un accès ou d’une exposition non autorisés.
En appliquant des contrôles d’accès et des mécanismes d’authentification stricts, l’Identité en tant que service (IDaaS) réduit le risque d’accès non autorisé ou de fuite de données.
La gestion de l’élévation et de la délégation des privilèges (PEDM) contribue directement à la confidentialité des informations en contrôlant et en surveillant l’élévation des privilèges. Elle garantit que seul le personnel autorisé disposant des permissions appropriées peut accéder aux données sensibles. En appliquant les principes du moindre privilège et en gérant efficacement la délégation, la PEDM limite l’accès aux informations confidentielles, réduisant ainsi le risque d’atteinte à la protection des données.
Liste SR 4.x
SR 4.1 RE 2(Protection de la confidentialité au-delà des limites de la zone)
SR 4.2(Persistance de l’information)
SR 4.2 RE 1(Purge des ressources de mémoire partagée)
SR 4.3(Utilisation de la cryptographie)
Si vous souhaitez obtenir un résumé de chaque SR et la recommandation de WALLIX, cliquez sur le bouton ‘NOUS CONTACTER’.
Plus de détails
FR5
Flux de données restreint
Flux de données restreint (RDF)
Recommandation de Wallix
Les systèmes de gestion de l’accès aux privilèges (PAM) garantissent l’établissement, la surveillance et l’arrêt sécurisés des sessions privilégiées, contrôlant indirectement le flux de données en gérant l’accès. Ils contribuent directement au contrôle et à la surveillance de l’élévation des privilèges, en limitant l’accès au personnel autorisé.
En outre, l’identité en tant que service (IDaaS) centralise la gestion de l’identité de l’utilisateur, garantissant un accès sécurisé aux données sur la base de politiques, améliorant ainsi le contrôle global du flux de données. Bien qu’ils ne soient pas les principaux outils de contrôle des flux de données, ces systèmes garantissent un accès contrôlé, surveillé et restreint aux données sensibles, complétant ainsi les mesures de sécurité centrées sur le réseau conçues pour le contrôle des flux de données dans les systèmes de contrôle industriels.
Liste SR 5.x
SR 5.1 RE 1(Segmentation physique du réseau)
SR 5.1 RE 2(Indépendance par rapport aux réseaux des systèmes non de contrôle)
SR 5.1 RE 3(Isolement logique et physique des réseaux critiques)
SR 5.2(Protection des limites de zone)
SR 5.2 RE 1(Interdiction par défaut, autorisation par exception)
SR 5.2 RE 2(Mode îlot)
SR 5.2 RE 3(Fail close)
SR 5.3(General purpose person-to-person communication restrictions)
SR 5.3 RE 1(Prohibit all general purpose person-to-person communications)
SR 5.4(Application partitioning)
Si vous souhaitez un résumé de chaque SR et la recommandation de WALLIX, cliquez sur le bouton ‘CONTACT US’.
Plus de détails
FR5.1
Segmentation du réseau
Segmentation du réseau
Recommandation de Wallix
Privilege Session Management Le système PASM permet d’effectuer une segmentation logique des réseaux du système informatique, par exemple, par rapport à d’autres réseaux du système, tels que les réseaux OT, en vue de la gestion de l’accès.
Il est également possible d’effectuer une segmentation logique des différents réseaux en interne (segmentation de l’accès au réseau OT), ce qui permet de respecter pleinement le modèle de hiérarchisation MS lors de l’utilisation d’un système PASM. Si cette segmentation n’est que logique et non physique, le contrôle est réglé sur « partiel ».
Liste SR 5.x
SR 5.1 RE 1(Segmentation physique du réseau)
SR 5.1 RE 2(Indépendance par rapport aux réseaux des systèmes non de contrôle)
SR 5.1 RE 3(Isolement logique et physique des réseaux critiques)
SR 5.2(Protection des limites de zone)
SR 5.2 RE 1(Interdiction par défaut, autorisation par exception)
SR 5.2 RE 2(Mode îlot)
SR 5.2 RE 3(Fail close)
SR 5.3(General purpose person-to-person communication restrictions)
SR 5.3 RE 1(Prohibit all general purpose person-to-person communications)
SR 5.4(Application partitioning)
Si vous souhaitez un résumé de chaque SR et la recommandation de WALLIX, cliquez sur le bouton ‘CONTACT US’.
Plus de détails
FR6
Réaction en temps utile aux événements
Réaction en temps utile aux événements
Recommandation de Wallix
Les systèmes de gestion des accès privilégiés (PAM) contribuent à une réponse rapide en fournissant des fonctionnalités essentielles telles que des journaux de session détaillés, des enregistrements d’élévation de privilèges et des journaux d’identité des utilisateurs. La gestion des sessions privilégiées (PASM) offre un enregistrement détaillé des sessions, ce qui facilite l’analyse des actions privilégiées lors d’incidents de sécurité.
La gestion de l’élévation et de la délégation des privilèges (PEDM) permet la révocation des privilèges en temps réel dès la détection d’actions non autorisées, ce qui permet d’atténuer rapidement les risques. Identity as a Service garantit la mise à jour des informations relatives à l’identité de l’utilisateur, ce qui facilite la révocation rapide de l’accès ou la modification des autorisations en réponse à des événements liés à la sécurité.
Ces fonctionnalités permettent de maintenir la visibilité des activités du système, d’identifier les incidents de sécurité potentiels et de soutenir des audits approfondis, répondant ainsi aux exigences d’une réponse rapide aux événements.
Liste SR 6.x
SR 6.1 RE 1(Accès programmé aux journaux d’audit)
SR 6.2(Surveillance continue)
Si vous souhaitez obtenir un résumé de chaque SR et la recommandation de WALLIX, cliquez sur le bouton ‘NOUS CONTACTER’.
Plus de détails
FR6.1
Accessibilité du journal d’audit
Accessibilité du journal d'audit
Recommandation de Wallix
Le système de gestion des sessions de privilèges (PASM) dispose d’une infrastructure basée sur les profils. L’un des profils/rôles intégrés au système est le rôle d’auditeur. Il est possible de ne donner accès aux journaux d’audit qu’aux utilisateurs qui correspondent à ce rôle au niveau des responsabilités de l’entreprise.
Liste SR 6.x
SR 6.1 RE 1(Accès programmé aux journaux d’audit)
SR 6.2(Surveillance continue)
Si vous souhaitez obtenir un résumé de chaque SR et la recommandation de WALLIX, cliquez sur le bouton ‘NOUS CONTACTER’.
Plus de détails
FR7
Disponibilité des ressources
Disponibilité des ressources (RA)
Recommandation de Wallix
Les systèmes de gestion des accès privilégiés (PAM) assurent une gestion efficace et sécurisée des sessions privilégiées, de l’élévation des privilèges et de l’accès aux ressources. La gestion des sessions privilégiées (PASM) garantit une gestion efficace des sessions, minimise les interruptions et maintient la disponibilité des ressources critiques.
La gestion de l’élévation des privilèges et de la délégation (PEDM) gère efficacement l’élévation des privilèges, garantissant un accès autorisé pour la disponibilité des ressources.
Identity as a Service (IDaaS) gère les identités et les accès des utilisateurs, en s’alignant sur les politiques de gestion des accès afin d’empêcher les accès non autorisés et de maintenir la disponibilité des ressources. Collectivement, ces systèmes contribuent à gérer les sessions, les privilèges et l’accès aux ressources de manière efficace et sécurisée, en minimisant les perturbations et les accès non autorisés tout en maintenant la disponibilité des ressources critiques dans les systèmes de contrôle industriel.
Liste SR 7.x
SR 7.1 RE 1(Gérer les charges de communication)
SR 7.1 RE 2(Limiter les effets DoS sur d’autres systèmes ou réseaux)
SR 7.2(Gestion des ressources)
Si vous souhaitez obtenir un résumé de chaque SR et la recommandation de WALLIX, cliquez sur le bouton ‘NOUS CONTACTER’.
Plus de détails
FR7.1
Protection contre le déni de service
Protection contre le déni de service
Recommandation de Wallix
Les pare-feu périmétriques de gestion des sessions de privilèges (PASM) peuvent être renforcés contre les attaques DoS, car seul l’accès à distance est possible par l’intermédiaire d’un Bastion. Pour limiter les effets d’une attaque DoS, l’équipement PASM doit être configuré dans une configuration à charge équilibrée et à basculement.
Liste SR 7.x
SR 7.1 RE 1(Gérer les charges de communication)
SR 7.1 RE 2(Limiter les effets DoS sur d’autres systèmes ou réseaux)
SR 7.2(Gestion des ressources)
Si vous souhaitez obtenir un résumé de chaque SR et la recommandation de WALLIX, cliquez sur le bouton ‘NOUS CONTACTER’.















