Rapport de certification

Dimension: px
Commencer à balayer dès la page:

Download "Rapport de certification"

Transcription

1 Rapport de certification Forum Sentry v Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les critères communs Gouvernement du Canada, Centre de la sécurité des télécommunications, 2014 Numéro du CR document : Version : 1.2 Date : 29 juillet 2014 Pagination : i à iii, 1 à 10

2 AVERTISSEMENT Le produit de technologies de l information (TI) décrit dans le présent rapport de certification et sur le certificat afférent a été évalué selon la Méthodologie d évaluation commune des produits de sécurité des TI, version 3.1, révision 3, à des fins de conformité aux Critères communs d évaluation de la sécurité des TI, version 3.1, révision 4, par un centre d évaluation approuvé établi dans le cadre du Schéma canadien d évaluation et de certification selon les Critères communs (SCCC). Le présent rapport et le certificat afférent valent uniquement pour la version indiquée du produit, dans la configuration qui a été évaluée. L évaluation a été effectuée conformément aux dispositions du SCCC, et les conclusions formulées dans le rapport technique d évaluation correspondent aux éléments présentés en preuve. Le présent rapport et le certificat afférent ne constituent pas une homologation du produit TI par le Centre de la sécurité des télécommunications (CST) ou par toute autre organisation qui reconnaît ou entérine ce rapport et le certificat afférent, et ne signifie pas, ni implicitement ni explicitement, que le produit TI est garanti par le CST ou par toute autre organisation qui entérine ce rapport et le certificat afférent. - Page i sur iii -

3 AVANT-PROPOS Le Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) offre un service d évaluation par une tierce partie en vue de déterminer la fiabilité des produits de sécurité des TI. Les évaluations sont réalisées par un centre d évaluation selon les Critères communs (CECC) sous la direction de l organisme de certification du SCCC, ce dernier étant géré par le Centre de la sécurité des télécommunications. Un CECC est une installation commerciale qui a obtenu l approbation de l organisme de certification du SCCC en vue d effectuer des évaluations selon les Critères communs. Une des exigences principales, à cette fin, est l obtention de l accréditation selon les prescriptions du Guide ISO/IEC 17025:2005, Prescriptions générales concernant la compétence des laboratoires d étalonnage et d essais. L accréditation est obtenue dans le cadre du Programme d accréditation des laboratoires Canada (PALCAN), régi par le Conseil canadien des normes. Le CECC qui a mené la présente évaluation est le centre d évaluation et d essai en sécurité des TI de CGI. En décernant le certificat, l organisme de certification affirme que les produits sont conformes aux exigences de sécurité précisées dans la cible de sécurité afférente. Une cible de sécurité est un document qui comporte des spécifications requises, définit les activités d évaluation et en établit la portée. L utilisateur d un produit TI certifié devrait examiner la cible de sécurité, en plus du rapport de certification, pour comprendre les hypothèses formulées dans le cadre de l évaluation, l environnement d utilisation prévu pour le produit, ses exigences de sécurité et le niveau de fiabilité (qui correspond au niveau d assurance de l évaluation) auquel le produit satisfait relativement aux exigences de sécurité. Le présent rapport de certification accompagne le certificat d évaluation du produit daté du 22 mai 2014 et la cible de sécurité énoncée à la section Error! Reference source not found. du présent rapport. Le rapport de certification, le certificat d évaluation du produit et la cible de sécurité sont affichés sur la liste des produits certifiés (LPC) du SCCC et sur le site portail des Critères communs (site Web officiel du projet des Critères communs). Toute reproduction du présent rapport est autorisée pourvu qu il soit reproduit dans sa totalité. - Page ii sur iii -

4 TABLE DES MATIÈRES AVERTISSEMENT... i AVANT-PROPOS... ii Sommaire Définition de la cible d évaluation Description de la TOE Politique de sécurité Cible de sécurité Conformité aux Critères communs Hypothèses et clarification de la portée HYPOTHÈSES LIÉES À L UTILISATION SÛRE HYPOTHÈSES LIÉES À L ENVIRONNEMENT CLARIFICATION DE LA PORTÉE Configuration évaluée Documentation Activités d analyse de l évaluation Essais des produits de sécurité des TI TESTS FONCTIONNELS INDÉPENDANTS TESTS DE PÉNÉTRATION INDÉPENDANTS DÉROULEMENT DES TESTS RÉSULTATS DES TESTS Résultats de l évaluation Acronymes, abréviations et sigles Références Page iii sur iii -

5 Sommaire Le produit Forum Sentry v (ci-après nommé ), de, est la cible d évaluation (TOE pour Target of Evaluation). est conforme au document Protection Profile for Network Devices Version 1.1, 8 juin 2012 (ci-après nommé PP_ND_v1.1 ). Le produit est une TOE matérielle qui offre une fonction de passerelle d applications pour divers protocoles Web (tels que HTTP et XML) et non Web (tels que SFTP et LDAP). Cette fonction est mise en œuvre par un moteur qui examine les éléments de trafic au niveau de la couche application afin d appliquer la politique au trafic. La politique prend la forme de règles de coupe-feu au niveau des applications, d un antivirus et de règles de reconnaissance des formes, ce qui permet au produit de protéger les données contre les attaques et d appliquer les règles de contrôle des accès en fonction de l information contenue dans les demandes XML. Les fonctions de la TOE comprises dans la portée de l évaluation sont limitées à la gestion sécurisée décrite dans le document PP_ND_v1.1. Le centre d évaluation et d essai en sécurité des TI de CGI est le CECC qui a réalisé cette évaluation. L évaluation s est terminée le 30 avril 2014 et a été effectuée selon les règles prescrites par le Schéma canadien d évaluation et de certification selon les Critères communs (SCCC). La portée de cette évaluation est définie par la cible de sécurité (ST pour Security Target), qui indique les hypothèses formulées pendant l évaluation, l environnement prévu pour l utilisation du produit et les exigences de sécurité auxquelles on affirme que le produit satisfait. On recommande aux utilisateurs du produit de s assurer que leur environnement d exploitation est conforme à celui qui est défini dans la cible de sécurité et de tenir compte des observations ainsi que des recommandations énoncées dans le présent rapport de certification. Le Centre de la sécurité des télécommunications, à titre d organisme de certification du SCCC, déclare que l évaluation du produit satisfait à toutes les conditions de l Arrangement relatif à la reconnaissance des certificats liés aux Critères communs et que le produit figurera sur la liste des produits certifiés (LPC) selon les Critères communs et sur le portail des Critères communs (site Web officiel du projet des Critères communs). - Page 1 sur 10 -

6 1 Définition de la cible d évaluation La cible d évaluation (TOE pour Target of Evaluation) de cette évaluation conforme au profil de protection (PP) est le produit Forum Sentry v (ci-après nommé Sentry ), de 2 Description de la TOE Le produit est une TOE matérielle qui offre une fonction de passerelle d applications pour divers protocoles Web (tels que HTTP et XML) et non Web (tels que SFTP et LDAP). Cette fonction est mise en œuvre par un moteur qui examine les éléments de trafic au niveau de la couche application afin d appliquer la politique au trafic. La politique prend la forme de règles de coupe-feu au niveau des applications, d un antivirus et de règles de reconnaissance des formes, ce qui permet au produit de protéger les données contre les attaques et d appliquer les règles de contrôle des accès en fonction de l information contenue dans les demandes XML. Les fonctions de la TOE comprises dans la portée de l évaluation sont limitées à la gestion sécurisée décrite dans le document PP_ND_v1.1. Voici un diagramme de l architecture du produit : - Page 2 sur 10 -

7 3 Politique de sécurité Le produit applique une politique de contrôle des accès axée sur les rôles afin de contrôler l accès de type administration au système. De plus, applique des politiques concernant les classes fonctionnelles de sécurité suivantes : Vérification de sécurité Prise en charge cryptographique Protection des données de l utilisateur Identification et authentification Gestion de la sécurité Protection des fonctionnalités de sécurité de la TOE (TSF pour TOE Security Functionality) Accès à la TOE Chemin/canal de confiance Le module cryptographique ci-dessous a été évalué par rapport à la norme FIPS : Module cryptographique nshield F2 6000e [1], nshield F2 1500e [2], nshield F2 500e [3] and nshield F2 10e [4] 4 Cible de sécurité N o de certificat 1743 La ST associée au présent rapport de certification est définie comme suit : Sentry v Security Target, v1.2, Page 3 sur 10 -

8 5 Conformité aux Critères communs L évaluation a été réalisée selon la Méthodologie d évaluation commune pour la sécurité des technologies de l information, version 3.1, révision 4, afin d en déterminer la conformité aux Critères communs pour l évaluation de la sécurité des technologies de l information, version 3.1, révision 4. est : a. conforme au document Protection Profile for Network Devices Version 1.1, 8 juin 2012; b. conforme à la partie 2 étendue des Critères communs, avec les exigences fonctionnelles basées sur les composants fonctionnels de la partie 2, à l exception des exigences suivantes explicitement définies dans la ST : FAU_STG_EXT.1 External audit trail storage FCS_CKM_EXT.4 Cryptographic key zeroization FCS_RBG_EXT.1 Cryptographic operation: random bit generation FCS_HTTPS_EXT.1 HTTPS FCS_TLS_EXT.1 TLS FIA_PMG_EXT.1 Password management FIA_UIA_EXT.1 User identification and authentication FIA_UAU_EXT.2 Password-based authentication mechanism FPT_SKP_EXT.1 Protection of TSF data FPT_APW_EXT.1 Protection of administrator passwords FPT_TUD_EXT.1 Trusted update FPT_TST_EXT.1 TSF testing FTA_SSL_EXT.1 TSF-initiated session locking c. conforme à la partie 3 des Critères communs, avec les exigences d assurance de sécurité basées uniquement sur les composants d assurance de la partie 3. - Page 4 sur 10 -

9 6 Hypothèses et clarification de la portée Les utilisateurs du produit devraient considérer les hypothèses formulées au sujet de son utilisation et de ses paramètres environnementaux, dont entre autres les exigences pour l installation et l environnement opérationnel du produit. 6.1 Hypothèses liées à l utilisation sûre Les hypothèses sur l utilisation sûre, qui sont énoncées ci-dessous, figurent également dans la ST. À l exception des services nécessaires à l exploitation, à l administration et au soutien de la TOE, celle-ci n a aucune fonction de calcul général (p. ex. des compilateurs ou des applications utilisateur). Le personnel responsable de l administration de la TOE respecte et applique les instructions fournies dans la documentation destinée aux administrateurs. 6.2 Hypothèses liées à l environnement L hypothèse liée à l environnement ci-dessous figure dans la ST : L environnement fournit un niveau de sécurité physique qui convient à la valeur de la TOE et des données qu elle contient. 6.3 Clarification de la portée La fonction de passerelle d applications du produit est exclue de la portée de cette évaluation. Seule la fonction indiquée dans le document PP_ND_v1.1 est incluse. Pour accéder à la TOE au moyen du protocole SSH, les utilisateurs de la TOE doivent configurer le client SSH de manière à utiliser les algorithmes de chiffrement AES-CBC-128 et AES-CBC-256. L utilisation de tout autre algorithme est interdite pour le protocole SSH dans la configuration de la TOE qui a été évaluée. Les exigences du protocole SSH stipulées dans le profil de protection pour dispositifs réseau (NDPP pour Network Device Protection Profile) n ont pas été prévues à cette fin puisque c est la TOE et non pas le client qui doit imposer le recours à l algorithme de chiffrement AES-CBC-128 ou AES-CBC Page 5 sur 10 -

10 7 Configuration évaluée La configuration évaluée du produit comprend : le logiciel Sentry v exécuté sur un appareil Forum Sentry 4564 avec un module de sécurité matérielle Thales nshield 6000e. La publication Sentry v Guidance Documentation Supplement v0.7, 23 avril 2014, décrit les procédures d installation et d exploitation du produit dans la configuration qui a été évaluée. 8 Documentation Les documents que fournit aux utilisateurs sont les suivants : a. Forum Systems Sentry v8.1 CLI Reference Guide, janvier 2012; b. Forum Systems Sentry 456X Rev. B Hardware Installation Guide, janvier 2013; c. Forum Systems Sentry Guide to Security Worlds, janvier 2013; d. Forum Systems Sentry Logging Guide, janvier 2013; e. Sentry v Guidance Documentation Supplement v0.7, 23 avril 2014; f. Forum Systems Sentry System Management Guide, janvier 2013; g. Forum Systems Sentry Web-based Administration Guide, janvier Page 6 sur 10 -

11 9 Activités d analyse de l évaluation Les activités d analyse de l évaluation ont consisté en une évaluation structurée du produit, y compris de ce qui suit : Développement : Les documents de développement n ont pas été examinés puisque les exigences concernant les documents de développement sont implicitement évaluées lors de l exécution des activités d assurance indiquées dans le PP. Guides : Les évaluateurs ont examiné les guides d utilisation préparatoires et opérationnels du produit et ont constaté qu ils décrivaient suffisamment en détail et sans ambiguïté la façon sûre de transformer la TOE en configuration évaluée et la manière d utiliser et de gérer le produit. Ils ont examiné et testé les guides d utilisation préparatoires et opérationnels et ont déterminé qu ils sont complets et suffisamment détaillés pour assurer une configuration sûre. Support au cycle de vie : Les évaluateurs ont analysé le système de gestion de la configuration du produit et la documentation connexe. Ils ont constaté que les éléments de configuration du produit étaient clairement indiqués. Toutes ces activités d évaluation ont obtenu la cote RÉUSSITE. - Page 7 sur 10 -

12 10 Essais des produits de sécurité des TI Les essais comportent les étapes suivantes : évaluation des tests faits par le développeur, exécution de tests fonctionnels indépendants, et exécution de tests de pénétration Tests fonctionnels indépendants Pendant l évaluation, les évaluateurs ont élaboré des tests fonctionnels indépendants en examinant la documentation de conception et les guides. Tous les tests ont été planifiés et documentés de manière suffisamment détaillée pour permettre la reproductibilité des procédures d essai et des résultats. Cette approche de couverture des tests a permis d obtenir l objectif de test de l évaluation du centre d évaluation et d essai en sécurité des TI de CGI : a. Activités d assurance exigées par le PP_ND_v1.1 : Ce test vise à exécuter les activités d assurance exigées par le document PP_ND_v Tests de pénétration indépendants Après l examen indépendant des bases de données sur les vulnérabilités du domaine public et de tous les résultats de l évaluation, les évaluateurs ont effectué des tests indépendants et limités de pénétration. Les tests de pénétration concernaient principalement ce qui suit : a. Activités d assurance exigées par le PP_ND_v1.1 : Ce test vise à exécuter les activités d assurance exigées par le document PP_ND_v1.1. b. Analyses des vulnérabilités : Ce test vise à vérifier l utilisation d outils d analyse des vulnérabilités automatique en vue de découvrir les vulnérabilités au niveau de la couche réseau, plateforme et application. Les tests de pénétration indépendants n ont permis de découvrir aucune vulnérabilité exploitable dans l environnement d exploitation prévu Déroulement des tests Le produit a fait l objet d une série complète de tests fonctionnels et de pénétration indépendants documentés de manière officielle. Des représentants de l organisme de certification du SCCC ont assisté à une partie des tests indépendants. Les activités détaillées de test, y compris les configurations, les procédures, les scénarios de test, les résultats prévus et les résultats observés, sont documentées dans un document de résultats de test distinct Résultats des tests Les tests indépendants fonctionnels ont produit les résultats prévus, ce qui donne l assurance que le produit se comporte de la manière spécifiée dans la ST et dans les spécifications fonctionnelles. - Page 8 sur 10 -

13 11 Résultats de l évaluation Cette évaluation a mené à l obtention de la conformité au profil de protection tel qu affirmé à la section 5. Toutes les activités d évaluation ont obtenu la cote RÉUSSITE. Ces résultats sont corroborés par les preuves contenues dans le RTE. 12 Acronymes, abréviations et sigles Acronyme, abréviation ou sigle CECC EEPSTI GC HTTP LDAP LPC NDPP PALCAN RTE SCCC SFR SFTP ST TI TOE TSF XML Description Centre d évaluation selon les Critères communs Évaluation et essais de produits de sécurité des technologies de l information Gestion des configurations Protocole de transfert hypertexte; protocole HTTP Lightweight Directory Access Protocol (Protocole allégé d accès annuaire) Liste des produits certifiés Network Device Protection Profile (profil de protection pour dispositifs réseau) Programme d accréditation des laboratoires Canada Rapport technique d évaluation Schéma canadien d évaluation et de certification selon les critères communs Security Functional Requirement (Exigences fonctionnelles de sécurité) Secure File Transfer Protocol (protocole de transfert de fichiers sécurisé) Security Target (cible de sécurité) Technologie de l information Target of Evaluation (cible d évaluation) TOE Security Functionality (fonctionnalité de sécurité de la TOE) Extensible Markup Language (langage de balisage extensible) - Page 9 sur 10 -

14 13 Références Voici tous les documents de référence utilisés pour la compilation du présent rapport : a. SCCC, Publication n o 4, Contrôle technique, version 1.8, octobre b. Critères communs pour l évaluation de la sécurité des technologies de l information, version 3.1, révision 4, septembre c. Méthodologie d évaluation commune pour la sécurité des technologies de l information, version 3.1, révision 4, septembre d. Protection Profile for Network Devices Version 1.1, 8 juin 2012 e. Sentry v Security Target, v1.2, f. Evaluation Technical Report NDPP v1.1 Common Criteria Evaluation of Sentry , v1.1, 2 juin Page 10 sur 10 -

Rapport de certification

Rapport de certification Rapport de certification NetScout ngeniusone Unified Performance Management Platform V5.2.1 and ngenius InfiniStream V5.2.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Symantec Security Information Manager 4.8.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du logiciel McAfee Email Gateway (MEG) v7.0.1, tournant sur VMware Server Préparé par : le Centre de la sécurité des télécommunications Canada à titre d organisme

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetIQ Secure Configuration Manager 5.9.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetApp Data ONTAP, version 8.2.1 7-Mode Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Series Appliances with HYPERMAX OS 5977 Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Commutateur de services photonique 1830 Photonic Service Switch (PSS) R7.0 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du système d exploitation Data Domain version 5.2.1.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Trustwave AppDetectivePRO Version 8.3.1 préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit RSA Archer egrc Platform v5.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee Enterprise Mobility Management 12.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation conforme au NDPP v1.1 du logiciel McAfee Email Gateway (MEG), v7.0.1 exécutable sur les modèles d'appliances 4000-B, 4500-B, 5000(B, C et C-2U), 5500(B et C), et du

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection Version 12.1.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification with Premium Encryption Security v8.1 Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les critères

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Symantec Network Access Control Version 12.1.2 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetApp Data ONTAP v8.1.1 7-Mode Préparé par : le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee Management for Optimized Virtual Environments Antivirus version 3.0.0 with epolicy Orchestrator version 5.1.1 Préparé par Le Centre de la sécurité des télécommunications

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit EMC RecoverPoint version 3.4 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 + du produit WatchGuard XTM Firewalls and Fireware XTM Operating System v11.5.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation du Standard Protection Profile for Enterprise Security Management Access Control Version 2.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee Network Security Platform v7.1 (capteurs de la série M) Préparé par Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit McAfee Enterprise Mobility Management 9.7 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Verdasys Préparé par le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification EMC NetWorker v8.0.1.4 Préparé par Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit McAfee Application Control v5.0, Change Control v5.0, and Integrity Monitor v5.0 with McAfee Agent v4.5 and epolicy Orchestrator v4.5 Préparé par

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit Trustwave SIEM Operations Edition Version 5.9.0 and Trustwave SIEM LP Software Version 1.2.1 Préparé par : Le Centre de la sécurité des télécommunications

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 + du produit VMware ESX 4.0 Update 1 and vcenter Server 4.0 Update 1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit EMC Symmetrix VMAX Series with Enginuity Operating Environment 5875, Solutions Enabler 7.2.0 and Symmetrix Management Console 7.2.0 Préparé par :

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit Symantec Risk Automation Suite 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Rapport de certification

Rapport de certification iii Rapport de certification Centrify Suite version 2013.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien d évaluation et de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification, version de base RÉVISION v2.8.2 préparé par le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit NetScout ngenius InfiniStream (V4.7 MR2), ngenius Performance Manager (V4.7 MR2), and ngenius K2 (V4.7 MR2) Préparé par : Le Centre de la sécurité

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit EMC CLARiiON FLARE v4.29 with Navisphere v6.29 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4+ du commutateur KVM DVI sécurisé, du commutateur KM sécurisé et du commutateur KVM de fenêtrage sécurisé Avocent -Cybex Préparé par : Centre de la sécurité des

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Triumfant Resolution Manager 4.2 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les critères

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit McAfee Email and Web Security Appliance Version 5.5 Patch 2 Publié par le : Centre de la sécurité des télécommunications Canada Organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Sonus Trunking Suite (GSX/NBS 9000, SGX 4000, PSX, DSI, EMS), Release v09.00 Préparé par : Centre de la sécurité des télécommunications Canada à titre

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4+ du produit JUNOS-FIPS for SRX Series version 10.4R4 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Data ONTAP, version 7.2.5.1 Préparé par : Le Centre de la sécurité des télécommunications Canada, à titre d organisme de certification dans le cadre

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit de Préparé par : Le Centre de la sécurité des télécommunications, à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 du produit Symantec Mail Security 8300 Series Appliances Version 5.0 Préparé par : Le Centre de la sécurité des télécommunications, à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 du système Check VPN- 1/FireWall-1 Next Generation Feature Pack 1 Préparée par : Le Centre de la sécurité des télécommunications à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit RSA Data Loss Prevention Suite v6.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Oracle Préparé par le Centre de la sécurité des télécommunications Organisme de certification : Schéma canadien d évaluation et de certification selon les Critères communs Gouvernement

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4+ du produit Riverbed Steelhead Appliance v4.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4+ de Firewall Enterprise v8.2.0 and Firewall Enterprise Control Center v5.2.0 Préparé par le Centre de la sécurité des télécommunications Canada Organisme de certification

Plus en détail

Mise à jour de la Certification des critères communs (ISO15408)

Mise à jour de la Certification des critères communs (ISO15408) Mise à jour de la Certification des critères communs (ISO15408) Novembre 2012 Résumé Ce document est destiné à epliquer le but et les objectifs de la Certification des critères communs. Il couvre la direction

Plus en détail

Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) Guide-SCCC-006 Version 1.1

Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) Guide-SCCC-006 Version 1.1 6 Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) Guide-SCCC-006 Version 1.1 Contrôle technique de la continuité de l assurance d une TOE certifiée Août 2005 ii Version

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) RÉSEAUX PRIVÉS VIRTUELS (RPV)

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) RÉSEAUX PRIVÉS VIRTUELS (RPV) CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) RÉSEAUX PRIVÉS VIRTUELS (RPV) CSG-01\G Août Page intentionnellement laissée en blanc. Avant-propos Le document est NON CLASSIFIÉ et

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN ClearBUS Application cliente pour la communication sécurisée Version 1.12 Le 25/11/2011 Identifiant : CBUS-CS-1.12-20111125 contact@clearbus.fr tel : +33(0)485.029.634 Version 1.12

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Rapport de certification 2001/24

Rapport de certification 2001/24 PREMIER MINISTRE Secrétariat général de la Défense nationale Direction centrale de la sécurité des systèmes d information Schéma Français d Évaluation et de Certification de la Sécurité des Technologies

Plus en détail

du profil de protection «Trusted Execution Environment» (référence GPD_SPE_021, version 1.2)

du profil de protection «Trusted Execution Environment» (référence GPD_SPE_021, version 1.2) PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d'information Rapport de certification ANSSI-CC-PP-2014/01 du profil de

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Profil de protection d une passerelle VPN industrielle

Profil de protection d une passerelle VPN industrielle Profil de protection d une passerelle industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant

Plus en détail

Windows Server 2008. Chapitre 2: Les roles et fonctionnalités de Windows server 2008

Windows Server 2008. Chapitre 2: Les roles et fonctionnalités de Windows server 2008 Windows Server 2008 Chapitre 2: Les roles et fonctionnalités de Windows server 2008 Objectives À la fin de ce module, vous serez capable de : Comprendre les méthodes d installation de Windows Server 2008

Plus en détail

Que désigne l'url donnée au navigateur?

Que désigne l'url donnée au navigateur? Que désigne l'url donnée au navigateur? http://www-poleia.lip6.fr/~jfp/istm/tp6/index.html Le protocole : pourquoi? Parce que la manière d'indiquer une adresse dépend du service postal utilisé... Le serveur

Plus en détail

Tunnel SSH. 1) Serveur Web et tunnel SSH, console d administration. 2) Toujours utiliser l option tunnel SSH

Tunnel SSH. 1) Serveur Web et tunnel SSH, console d administration. 2) Toujours utiliser l option tunnel SSH Tunnel SSH 1) Serveur Web et tunnel SSH, console d administration Une console de gestion est disponible dans l outil d administration Cette console de gestion vous permet de configurer les services de

Plus en détail

Rapport de certification PP/0002

Rapport de certification PP/0002 PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de

Plus en détail

Glossaire. Adresse IP. Algorithme de cryptographie. Authentification. Barre d'état. Barre d'outils de navigation. Cache.

Glossaire. Adresse IP. Algorithme de cryptographie. Authentification. Barre d'état. Barre d'outils de navigation. Cache. Glossaire Copyright 2004-2010 Contributeurs du Projet KompoZer Help Documentation Adresse IP L'adresse d'un ordinateur sur un réseau TCP/IP. Chaque ordinateur a une seule et unique adresse IP. Un client

Plus en détail

Envoi de messages structurés par le canal SFTP Foire aux Questions (FAQ)

Envoi de messages structurés par le canal SFTP Foire aux Questions (FAQ) Envoi de messages structurés par le canal SFTP Foire aux Questions (FAQ) 1 Généralités Qu est-ce que SFTP? SFTP signifie SSH File Transfer Protocol ou Secure File Transfer Protocol. SFTP est le composant

Plus en détail

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION,

Plus en détail

juin 2003 Programmes d accréditation des Systèmes de management de la qualité (PASMQ)

juin 2003 Programmes d accréditation des Systèmes de management de la qualité (PASMQ) Guide du SCECIM Politique et méthode relatives à la qualification sectorielle dans le cadre du système canadien d évaluation de la conformité des instruments médicaux (SCECIM) juin 2003 Programmes d accréditation

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,

Plus en détail

Client SFTP Filezilla. Version anglaise du client 1/14

Client SFTP Filezilla. Version anglaise du client 1/14 Client SFTP Filezilla Version anglaise du client 1/14 Index 1. Introduction...3 1.1. Clause de sauvegarde....3 1.2. But....3 1.3. Où télécharger le client SFTP Filezilla?...3 2. Configuration du client

Plus en détail

Laboratoire SSL avec JSSE

Laboratoire SSL avec JSSE Applications et Services Internet Rapport de laboratoire IL2008 20 janvier 2008 TABLE DES MATIÈRES I Table des matières 1 Introduction 1 2 Utilisation du serveur web 1 3 Clé publique générée 1 4 Réponses

Plus en détail

PREM IE R M IN IS T R E. Secrétariat général de la défense et de la sécurité nationale. Agence nationale de la sécurité des systèmes d'information

PREM IE R M IN IS T R E. Secrétariat général de la défense et de la sécurité nationale. Agence nationale de la sécurité des systèmes d'information PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d'information Rapport de certification ANSSI-CC-PP-2010/06 du profil de

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

Exigences relatives à l accréditation des installations d essais de modules et d algorithmes cryptographiques

Exigences relatives à l accréditation des installations d essais de modules et d algorithmes cryptographiques Exigences relatives à l accréditation des installations d essais de modules et d algorithmes cryptographiques EXIGENCES RELATIVES À L ACCRÉDITATION DES INSTALLATIONS D ESSAIS DE MODULES ET D ALGORITHMES

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Hébergement de sites Web

Hébergement de sites Web Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

Rapport de certification ANSSI-CC-2012/47. EJBCA, version 5.0.4

Rapport de certification ANSSI-CC-2012/47. EJBCA, version 5.0.4 PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CC-2012/47 EJBCA, version 5.0.4

Plus en détail

Accès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005

Accès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005 ISMS (Information Security Management System) Utilisation de l Internet comme moyen d accès au réseau de la Banque-Carrefour de la sécurité dans le cadre du traitement de données à caractère personnel

Plus en détail

Rapport de certification 2002/04

Rapport de certification 2002/04 PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Schéma Français d Évaluation et de Certification de la Sécurité des Technologies

Plus en détail

Prise en main rapide de la plateforme pédagogique Moodle. Julie Balan Service Scolarité ENSAT

Prise en main rapide de la plateforme pédagogique Moodle. Julie Balan Service Scolarité ENSAT Prise en main rapide de la plateforme pédagogique Moodle Julie Balan Service Scolarité ENSAT 1 SOMMAIRE : Se Connecter A Moodle Composition Du Site L espace Cours L objectif de cette formation, destinée

Plus en détail

Installation du transfert de fichier sécurisé sur le serveur orphanet

Installation du transfert de fichier sécurisé sur le serveur orphanet Installation du transfert de fichier sécurisé sur le serveur orphanet But du changement de mode de transfert Afin de sécuriser les transferts de données sur la machine orphanet (orphanet.infobiogen.fr),

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Livre blanc sur l authentification forte

Livre blanc sur l authentification forte s 2010 Livre blanc sur l authentification forte Fonctionnement de l authentification «One Time Password» et son implémentation avec les solutions actuelles du marché Dans le contexte actuel où le vol d

Plus en détail

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage.

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage. Rappel des propriétés à assurer Cryptographie et utilisation Secret lgorithmes symétriques : efficace mais gestion des clés difficiles lgorithmes asymétriques : peu efficace mais possibilité de diffuser

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

Fiche n 14 : Le rôle d Administrateur

Fiche n 14 : Le rôle d Administrateur Fiche n 14 : Le rôle d Administrateur Sur la page d accueil de la plate-forme Formagri, choisissez le mode «Administrateur». 1. Menu «Système» Menu : Système > Authentification Ce module permet l'importation

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Plan [ Mécanismes de sécurité aux réseaux wlan]

Plan [ Mécanismes de sécurité aux réseaux wlan] Plan [ wlan] - Introduction - Pourquoi on a besoin des Wlan - 802.11 présentation et architecture - Protocoles - Sécurité dans 802.11b - Failles de sécurité - Outils d attaques - Solutions - Conclusion

Plus en détail

Kerberos, le SSO système

Kerberos, le SSO système Kerberos, le SSO système Benoit Métrot Université de Poitiers ANF Les systèmes dans la communauté ESR : étude, mise en œuvre et interfaçage dans un laboratoire de Mathématique Angers, 22-26 septembre 2014

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Rapport de certification ANSSI-CSPN-2011/08. Middleware IAS ECC Version 2.08 pour Windows mobile 6.1

Rapport de certification ANSSI-CSPN-2011/08. Middleware IAS ECC Version 2.08 pour Windows mobile 6.1 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/08 Middleware IAS

Plus en détail

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Page 1 of 7 Rechercher sur le Web Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Accueil Actualité Windows Vista Windows Server Active Directory TCP/IP Securité Qui

Plus en détail

Introduction à l ISO/IEC 17025:2005

Introduction à l ISO/IEC 17025:2005 Introduction à l ISO/IEC 17025:2005 Relation avec d autres normes de Management de la Qualité Formation Assurance Qualité LNCM, Rabat 27-29 Novembre 2007 Marta Miquel, EDQM-CoE 1 Histoire de l ISO/IEC

Plus en détail