Rapport de certification

Dimension: px
Commencer à balayer dès la page:

Download "Rapport de certification"

Transcription

1 Rapport de certification Évaluation EAL 2+ du produit Tactical Network-layer Gateway (2E2 IA): a GD Canada MESHnet G2 Gateway product Préparé par : Centre de la sécurité des télécommunications Canada à titre d'organisme de certification dans le cadre du Schéma canadien d'évaluation et de certification selon les Critères communs Gouvernement du Canada, Centre de la sécurité des télécommunications Canada, 2009 Numéro du document : CR Version: 1.0 Date: 10 février 2009 Pagination : i à iv, 1 à 10

2 AVERTISSEMENT Le produit TI (technologies de l'information) décrit dans le présent rapport et indiqué sur le certificat afférent a été évalué selon la Méthodologie d'évaluation commune des produits de sécurité TI, version 2.3, afin d'en évaluer la conformité aux Critères communs pour l'évaluation de la sécurité des technologies de l'information, version 2.3, par un centre d'évaluation approuvé, établi dans le cadre du Schéma canadien d'évaluation et de certification selon les Critères communs (SCCC). Ce rapport et le certificat afférent valent uniquement pour la version et la diffusion du produit précisées dans la configuration qui a été évaluée. L évaluation a été effectuée conformément aux dispositions du SCCC, et les conclusions formulées dans le rapport technique d évaluation correspondent aux éléments présentés en preuve. Le présent rapport et le certificat afférent ne constituent pas une homologation du produit de TI par le Centre de la sécurité des télécommunications Canada (CSTC) ou par toute autre organisation qui reconnaît ou entérine ce rapport et le certificat afférent, et ne signifie pas, ni implicitement ni explicitement, que le produit de TI est garanti par le CSTC ou par toute autre organisation qui reconnaît ou entérine ce rapport et le certificat afférent. - Page i de iv -

3 AVANT-PROPOS Le Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) offre un service d évaluation par une tierce partie en vue de déterminer la fiabilité des produits de sécurité des TI. Les évaluations sont réalisées par un centre d'évaluation selon les Critères communs (CECC) sous la direction de l'organisme de certification du SCCC, ce dernier étant géré par le Centre de la sécurité des télécommunications Canada (CSTC). Un CECC est un laboratoire commercial qui a été approuvé par l'organisme de certification du SCCC en vue d'effectuer des évaluations selon les Critères communs. Une des exigences principales, à cette fin, est l'obtention de l'accréditation selon les prescriptions du Guide ISO 17025, Prescriptions générales concernant la compétence des laboratoires d'étalonnage et d'essais. L accréditation est obtenue dans le cadre du Programme d accréditation des laboratoires Canada (PALCAN), régi par le Conseil canadien des normes. Le CECC qui a effectué cette évaluation est EWA-Canada situé à Ottawa, en Ontario. En décernant un certificat Critères communs, l organisme de certification du SCCC affirme que le produit est conforme aux exigences de sécurité précisées dans la cible de sécurité connexe. Une cible de sécurité est un document qui comporte des spécifications requises, définit les activités d évaluation et en établit la portée. L utilisateur d un produit de TI certifié devrait examiner la cible de sécurité, en plus du rapport de certification, pour comprendre les hypothèses formulées dans le cadre de l évaluation, l environnement d utilisation prévu pour le produit, ses exigences de sécurité et le niveau de fiabilité (qui correspond au niveau d assurance de l évaluation) auquel le produit satisfait aux exigences de sécurité. Le présent rapport de certification accompagne le certificat d'évaluation du produit daté du 10 février 2009, ainsi que la cible de sécurité indiquée à la section 4 du présent rapport. Le rapport de certification, le certificat d évaluation du produit et la cible de sécurité figurent sur la Liste des produits certifiés dans le cadre du SCCC aux adresses suivantes : et Le présent rapport de certification fait référence aux marques de commerce suivantes : Microsoft et Windows, qui sont des marques déposées de Microsoft Corporation. Toute reproduction du présent rapport est autorisée pourvu qu il soit reproduit dans sa totalité. - Page ii de iv -

4 TABLE DES MATIÈRES AVERTISSEMENT... i AVANT-PROPOS... ii Sommaire Définition de la cible d'évaluation Description de la TOE Fonctionnalités de sécurité évaluées Cible de sécurité Conformité aux Critères communs Politique de sécurité Hypothèses et clarification de la portée HYPOTHÈSES SUR L'UTILISATION SÛRE HYPOTHESES LIEES A L'ENVIRONNEMENT ÉCLAIRCISSEMENT DE LA PORTEE Information sur l'architecture Configuration évaluée Documentation Activités d'analyse et d'évaluation Essais des produits STI ÉVALUATION DES TESTS REALISES PAR LE DEVELOPPEUR TESTS FONCTIONNELS INDEPENDANTS TEST DE PENETRATION INDEPENDANT EXECUTION DES TESTS RESULTAT DES TESTS Résultats de l'évaluation Commentaires, observations et recommandations de l'évaluateur Acronymes, abréviations et sigles Page iii de iv -

5 16 Références Page iv de iv -

6 Sommaire Le Tactical Network-layer Gateway (2E2 IA): a GD Canada MESHnet Gateway product, désigné ci-après sous le nom de TNG 2E2 IA, est la cible d'évaluation (TOE pour Target of Evaluation) de la présente évaluation au niveau d'assurance (EAL) 2 augmenté. Le TNG 2E2 IA est une passerelle qui assure la connexion de divers systèmes intégrés de voix et de données numériques. Le TNG 2E2 IA comprend la passerelle en soi et la console de gestion à part. Le TNG 2E2 IA intègre un chiffrement validé FIPS pour sécuriser les communications d'administrateur. EWA-Canada est le CECC qui a réalisé cette évaluation. L'évaluation a pris fin le 9 janvier 2009 et a été menée selon les règles prescrites par le Schéma canadien d'évaluation et de certification selon les Critères communs (SCCC). La portée de cette évaluation est définie par la cible de sécurité, qui indique les hypothèses formulées pendant l'évaluation, l'environnement prévu pour l'utilisation du TNG 2E2 IA, les exigences de sécurité qu'il doit remplir, ainsi que le niveau de fiabilité (qui correspond au niveau d'assurance de l'évaluation) pour lequel il est affirmé que le produit satisfait aux exigences de sécurité. On recommande aux utilisateurs de s assurer que leur environnement d exploitation est conforme à celui défini dans la cible de sécurité, et de tenir compte des commentaires, des observations et des recommandations énoncés dans le présent rapport de certification. Les résultats documentés dans le rapport technique d'évaluation 1 du produit indiquent que celui-ci répond aux exigences d'assurance EAL 2 augmenté pour les fonctionnalités de sécurité qui ont été évaluées. Cette évaluation a été réalisée selon la Méthodologie commune pour la sécurité des technologies de l information, version 2.3 (avec les interprétations finales applicables), afin d en déterminer la conformité aux Critères communs pour l évaluation de la sécurité des technologies de l information, version 2.3. Elle a également porté sur l augmentation suivante : ALC_FLR.1 - Correction d anomalies élémentaire. Le CSTC, à titre d'organisme de certification selon le SCCC, affirme que l'évaluation du produit TNG 2E2 IA satisfait à toutes les conditions de l'arrangement relatif à la reconnaissance des certificats liés aux Critères communs et que le produit figurera sur la liste des produits certifiés (LPC) dans le cadre du SCCC et dans le portail des Critères communs (site Web officiel du projet Critères communs). 1 Le rapport technique d'évaluation est un document du SCCC qui contient de l'information exclusive au propriétaire et(ou) à l'évaluateur, et qui n'est pas rendu public. - Page 1 de 11 -

7 1 Définition de la cible d'évaluation La cible d évaluation (TOE) pour la présente évaluation EAL 2 augmentée est le Tactical Network-layer Gateway (2E2 IA): a GD Canada MESHnet G2 Gateway product, ci-après appelé TNG 2E2 IA. 2 Description de la TOE Le TNG 2E2 IA est une passerelle qui assure la connexion de divers systèmes intégrés de voix et de données numériques. Le TNG 2E2 IA comprend la passerelle en soi et la console de gestion à part. Le TNG 2E2 IA intègre un chiffrement validé FIPS pour sécuriser les communications d'administrateur. 3 Fonctionnalités de sécurité évaluées La liste complète des fonctionnalités de sécurité pour le TNG 2E2 IA figure à la section 5 de la cible de sécurité (ST). L'évaluation des mises en oeuvre de l'algorithme cryptographique a été réalisée en vertu du Cryptographic Algorithm Validation Program (CAVP). La mise en oeuvre correcte des algorithmes cryptographiques suivants, qui sont approuvés par le gouvernement du Canada, a été évaluée dans le produit TNG 2E2 IA : Algorithme cryptographique Norme Certificat n o Advanced Encryption Standard (AES) Secure Hash Algorithm (SHA-1) 4 Cible de sécurité FIPS 197, Advanced Encryption Standard (AES) FIPS 180-2, Secure Hash Standard La ST associée au présent rapport de certification est définie comme suit : Titre : Security Target for the Tactical Network-layer Gateway (2E2 IA): a GD Canada MESHnet Gateway product Version : 0.41 Date : 5 janvier Page 2 de 11 -

8 5 Conformité aux Critères communs Cette évaluation a été réalisée selon la Méthodologie commune pour la sécurité des technologies de l information, version 2.3 afin d en déterminer la conformité aux Critères communs pour l évaluation de la sécurité des technologies de l information, version 2.3. Le TNG 2E2 IA est : a. conforme à la partie 2 des Critères communs, avec les exigences fonctionnelles de sécurité basées uniquement sur les composants fonctionnels de la partie 2; b. conforme à la partie 3 des Critères communs, avec les exigences d'assurance de sécurité basées uniquement sur les composants d'assurance de la partie 3; et c. conforme au niveau EAL 2 augmenté des Critères communs, contenant toutes les exigences de sécurité d assurance du niveau 2 ainsi que l augmentation suivante : ALC_FLR.1 - Correction d'anomalies élémentaire. 6 Politique de sécurité Le TNG 2E2 IA met en oeuvre les politiques de sécurité Unauthenticated Information Flow (flux de l'information non authentifiée) et Authenticated User Access Control (contrôle d'accès des utilisateurs authentifiés). Unauthenticated Information Flow. Les entités contrôlées par cette politique sont les interfaces de la TOE qui se connectent à des utilisateurs finals non authentifiés. Le trafic circulant entre les interfaces est contrôlé en fonction des règles de la politique et des attributs du trafic. La politique est décrite plus en détail dans la section 2.4 de la ST. Authenticated User Access Control. Cette politique offre une capacité de contrôle d'accès axé sur les rôles permettant de définir les tâches que les administrateurs sont autorisés à exécuter. La politique est décrite plus en détail dans la section 2.4 de la ST. Par ailleurs, le TNG 2E2 IA met en oeuvre des politiques portant sur les aspects suivants : administration et gestion de la sécurité, vérification, cryptographie, autoprotection de la TOE, canal de confiance et chemin de confiance. Vous trouverez davantage de détails sur ces politiques à la section de la ST. 7 Hypothèses et clarification de la portée Les utilisateurs du TNG 2E2 IA devraient tenir compte des hypothèses formulées au sujet de son utilisation et des paramètres environnementaux requis pour l'installation du produit et son environnement opérationnel. Cela permettra d'assurer l'exploitation adéquate et sûre du TNG 2E2 IA. 7.1 Hypothèses sur l'utilisation sûre L hypothèse ci-dessous relative à l utilisation sûre figure dans la ST : - Page 3 de 11 -

9 a. Les administrateurs sont compétents et se conforment aux guides de la TOE; toutefois ils peuvent commettre des erreurs. 7.2 Hypothèses liées à l'environnement Les hypothèses liées à l environnement ci-dessous figurent dans la ST : a. Les ressources réseau seront disponibles afin de permettre aux clients de satisfaire aux exigences de la mission et de transmettre l'information. b. La TOE sera installée dans une infrastructure de réseau de sorte qu'elle puisse contrôler efficacement le flux de l'information applicable. c. On présume que l'information ne peut pas circuler entre les réseaux connectés à moins de passer par la TOE. d. La portion TNG Headquarters (HQ) de la TOE ne comprend aucune capacité de calcul universel ou de stockage. e. On présume que le port de maintenance sur la portion TNG (HQ) de la TOE ne sera pas utilisé pendant que TNG (HQ) est en mode opérationnel. f. On présume que l'environnement de TI offre à la TOE une sécurité physique appropriée, proportionnelle à la valeur des biens de TI protégés par la TOE. 7.3 Éclaircissement de la portée Le TNG 2E2 IA offre un niveau de protection approprié aux environnement où l'accès au TNG 2E2 IA est limité au personnel autorisé. 8 Information sur l'architecture Le TNG 2E2 IA comprend 2 composants principaux : le TNG Equipment Management System (TEMS) et la passerelle TNG (HQ). Le TEMS est une application logicielle qui fournit aux administrateurs le moyen de configurer, contrôler et surveiller la passerelle TNG (HQ) distincte. Le TEMS tourne sur un ordinateur Toughbook CF-29 de Panasonic. L'ordinateur Toughbook et son système d'exploitation ne sont pas compris dans l'évaluation. La TNG (HQ) fournit des capacités de passerelle voix et données entre les réseaux. La TNG (HQ) évaluée comprend les unités d'accès réseau objectives (onau pour Objective Network Access Unit) suivantes : TNG (Core), TNG (ISDN) et TNG (DTMF). Il est possible d'incorporer à TNG (HQ) des onau additionnelles (p. ex. le coupe-feu TNG [Fw]), mais ces dernières ne sont pas comprises dans l'évaluation. - Page 4 de 11 -

10 L'ordinateur Toughbook (application TEMS) se connecte à la TNG (HQ) à l'aide d'ethernet. Un chiffrement validé FIPS est utilisé pour sécuriser les communications entre le TEMS et la TNG (HQ). Les détails de l'architecture de système sont exclusifs au développeur et ne sont pas inclus dans le présent rapport. 9 Configuration évaluée La TOE est la suivante : TNG Equipment Management System (TEMS) Version TNG SysMan Release 2E2 IA; et TNG Headquarters (HQ) Version microprogicielle 2E2 IA et versions matérielles (CORE), (ISDN) et (DTMF). Le poste de travail prenant en charge le TEMS est un ordinateur Toughbook CF-29 de Panasonic avec : Windows 2000 de Microsoft et Service Pack 4, réparations à chaud et correctifs logiciels; ProtectTools Authentication Services de Hewlett-Packard; TNG Equipment Management Applications (TEMS and TNG[Fw]); logiciel SSH et matériel de chiffrement d'autorité de certification; logiciel.net Framework de Microsoft, versions 1.1 et Documentation Les documents que GD Canada fournit à l'utilisateur sont les suivants : a. Lesson Plan Set up and Maintain the Tactical Network-layer Gateway , 9 janvier 2007; b. TNG Equipment Management Program Help 8322C-1, 30 juillet Activités d'analyse et d'évaluation Les activités d'analyse et d'évaluation ont consisté en une évaluation structurè du produit TNG, notamment des éléments suivants : Gestion de configuration : Les évaluateurs ont analysé le système du TNG 2E2 IA et la documentation connexe. Ils ont constaté que les éléments de configuration du produit y sont clairement indiqués, et qu'ils peuvent être modifiés et contrôlés. Le système de gestion de configuration du développeur a été observé à l'occasion d'une visite sur place; il a été jugé évolué et bien développé. - Page 5 de 11 -

11 Livraison et exploitation sûres : Les évaluateurs ont examiné la documentation de livraison et ont établi qu elle décrit toutes les procédures nécessaires pour préserver l intégrité du produit TNG 2E2 IA quand il est distribué aux utilisateurs. Les évaluateurs ont examiné et testé les procédures d installation, de génération et de démarrage, et ont déterminé qu elles sont complètes et suffisamment détaillées pour assurer une configuration sûre. Le système et les procédures de livraison du développeur ont été observées à l'occasion d'une visite sur place et ont été jugés complets et sûrs. Documentation de conception : Les évaluateurs ont analysé les spécifications fonctionnelles et la conception de haut niveau du TNG 2E2 IA et ont déterminé qu elles sont intrinsèquement cohérentes, et complètement et exactement instanciées dans toutes les interfaces et fonctions de sécurité. De plus, ils ont indépendamment vérifié que les correspondances entre les documents de conception sont correctes. Guides : Les évaluateurs ont examiné les guides d administration du produit TNG 2E2 IA et ils ont déterminé que la documentation décrit suffisamment en détail et sans ambiguïté la façon d utiliser et d'administrer de manière sûre le produit, et qu elle est cohérente avec les autres documents soumis à l évaluation. Support au cycle de vie : Les évaluateurs ont examiné les procédures de correction d'anomalies utilisées par GD Canada pour le produit TNG 2E2 IA. Lors d'une visite du site, ils ont également examiné la preuve générée par le respect des procédures. Ils ont conclu que celles-ci étaient adéquates et permettaient de pister et de corriger les anomalies de sécurité et de communiquer cette information, et les corrections pertinentes, aux utilisateurs du produit. Estimation des vulnérabilités : La résistance des fonctions du TNG 2E2 IA annoncées dans la ST a été validée par une analyse d'évaluateur indépendante. Les évaluateurs ont également validé l analyse de vulnérabilité du développeur pour le TNG 2E2 IA et convenu qu elle décrit de manière suffisante chacune des vulnérabilités potentielles et explique de manière rationnelle les raisons pourquoi ces vulnérabilités ne sont pas exploitables dans l environnement visé. De plus, les évaluateurs ont mené un examen indépendant des bases de données des vulnérabilités du domaine public et de tous les résultats de l'évaluation afin de s'assurer que le développeur a tenu compte de toutes les vulnérabilités potentielles. Toutes ces activités d évaluation ont obtenu la cote RÉUSSITE. 12 Essais des produits STI Les essais au niveau EAL 2 comportent les trois étapes suivantes : évaluation des tests faits par le développeur, exécution de tests fonctionnels indépendants et exécution de tests de pénétration. - Page 6 de 11 -

12 12.1 Évaluation des tests réalisés par le développeur Les évaluateurs ont vérifié que le développeur avait satisfait à ses responsabilités en matière de tests en examinant les preuves connexes ainsi que les résultats consignés dans le RTE 2. GD Canada utilise un processus de test rigoureux qui permet de tester les modifications et les rustines de chaque version du produit TNG 2E2 IA. Des tests de régression détaillés sont effectués sur toutes les versions. Les évaluateurs ont examiné l analyse de la couverture des tests réalisés par le développeur et ont jugé qu elle était complète et exacte. La correspondance entre la spécification fonctionnelle et les tests indiqués dans la documentation des tests du développeur est complète Tests fonctionnels indépendants Pendant l évaluation, les évaluateurs ont élaboré des tests fonctionnels afin d étayer les tests du développeur en examinant la documentation de conception et les guides, en examinant la documentation des tests du développeur, en répétant un sous-ensemble des procédures de test du développeur et en créant des scénarios de test allant au-delà des tests réalisés par le développeur. Tous les tests ont été planifiés et documentés de manière suffisamment détaillée pour permettre la reproductibilité des procédures d essai et des résultats. EWA-Canada a ainsi établi la liste suivante des objectifs d essai : Réexécution des tests de développeur : Le but de cet objectif de test est de répéter les tests de développeur; Initialisation : Le but de cet objectif de test est d'obtenir les procédures de détermination de la configuration du système afin de s'assurer que la TOE testée est correcte; Identification et authentification : Le but de cet objectif de test est de s'assurer du respect des exigences en matière d'identification et d'authentification; Vérification : Le but de cet objectif de test est de s'assurer que les données de vérification sont enregistrées et qu'elles peuvent être consultées; Utilisateurs et rôles : Le but de cet objectif de test est de s'assurer que les fonctions d'utilisateur et de rôle sont correctes;. 2 Le rapport technique d'évaluation est un document du SCCC qui contient de l'information exclusive au propriétaire et(ou) à l'évaluateur, et qui n'est pas rendu public. - Page 7 de 11 -

13 12.3 Test de pénétration indépendant Après l examen des preuves de l analyse des vulnérabilités et des tests du développeur et l examen indépendant des bases de données sur les vulnérabilités du domaine public et de tous les résultats de l évaluation, les évaluateurs ont effectué des tests indépendants et limités des vulnérabilités. Les tests de pénétration concernaient principalement les activités suivantes : a. Balayage de l'hôte. Les évaluateurs ont utilisé Nmap et ping pour balayer les plages d'adresses afin d'identifier les hôtes «actifs» qui pourraient servir de cibles possibles pour les autres tests. b. Balayage de ports. Les évaluateurs ont utilisé Nmap et ping pour balayer les ports TCP et UDP sur les systèmes cibles en vue d'identifier les services disponibles. c. Prise d'empreinte de la pile TCP. Les évaluateurs ont utilisé Nmap pour balayer les cibles pour tenter d'identifier le système d'exploitation de l'ordinateur distant et sa version. d. Lecture de bannière. Les évaluateurs ont utilisé Nmap, netcat et telnet pour connecter les cibles afin de tenter d'identifier le service ouvert sur un port donné et sa version. e. Balayage des vulnérabilités. Les évaluateurs ont utilisé Nessus et Retina pour effectuer une analyse en profondeur des vulnérabilités des systèmes cibles. f. Vérification des vulnérabilités. Les évaluateurs ont vérifié les vulnérabilités identifiées par les outils automatisés et semi-automatisés et ont tenté de découvrir d'autres vulnérabilités ou problèmes non signalés par les outils automatisés. g. Contournement des restrictions de sécurité. Les évaluateurs ont sondé la TOE pour tenter de contourner les restrictions de sécurité. Pour ce faire, ils ont vérifié et testé le niveau de durcissement des systèmes d'exploitation de l'ordinateur Toughbook et de TNG (HQ). h. Trafiquage. Les évaluateurs ont trafiqué la TOE pour voir si les utilisateurs pouvaient en faire un usage abusif. Pour ce faire ils ont vérifié et testé le niveau de durcissement des systèmes d'exploitation de l'ordinateur Toughbook et de TNG (HQ). Les tests de pénétration indépendants n ont permis de découvrir aucune vulnérabilité exploitable dans l environnement d exploitation prévu. - Page 8 de 11 -

14 12.4 Exécution des tests Le TNG 2E2 IA a fait l'objet d'une série complète de tests fonctionnels et de pénétration indépendants, formellement documentés. Les tests ont eu lieu dans les installations de GD Canada à Calgary, en Alberta. Les activités détaillées de test, y compris les configurations, les procédures, les scénarios de test, les résultats prévus et les résultats observés sont documentés dans un document de résultats de test distinct Résultat des tests Les tests réalisés par le développeur et les tests fonctionnels indépendants ont produit les résultats prévus, ce qui donne l assurance que le produit TNG 2E2 IA se comporte de la manière spécifiée dans la ST et dans les spécifications fonctionnelles. 13 Résultats de l'évaluation Cette évaluation a constitué la base du niveau d'assurance EAL 2 augmenté. Toutes les activités d évaluation ont obtenu la cote RÉUSSITE. Ces résultats sont corroborés par les preuves contenues dans le RTE. 14 Commentaires, observations et recommandations de l'évaluateur GD Canada possède un ensemble évolué et exhaustif de procédures d'exploitation standard (OSP pour Operations Standard Procedures) qui définissent pleinement la gestion de la configuration, la gestion des exigences et la gestion du référentiel. GD Canada a un programme complet et exhaustif de gestion de la configuration englobant le personnel, les processus et les ressources requis pour assurer la gestion de la configuration durant les phases de développement, d'intégration, de test, de production, de livraison et de soutien du projet TNG 2E2 IA. - Page 9 de 11 -

15 15 Acronymes, abréviations et sigles Acronyme/Abréviation/Sigle Description CAVP Cryptographic Algorithm Validation Program CECC Centre d'évaluation selon les Critères communs CM Gestion de la configuration DTMF Double tonalité multifréquence EAL Niveau d'assurance de l'évaluation EEPSTI Évaluation et essais de produits de sécurité des technologies de l'information GD Canada General Dynamics Canada GDC General Dynamics Canada ISDN Réseau numérique à intégration de services LPC Liste des produits certifiés onau Objective Network Access Unit OSP Operations Standard Procedures PALCAN Programme d'accréditation des laboratoires Canada RTE Rapport technique d'évaluation SCCC Schéma canadien d'évaluation et de certification selon les Critères communs ST Cible de sécurité TEMS TNG Equipment Management System TI Technologie de l'information TNG Tactical Network-layer Gateway TNG (HQ) Tactical Network-layer Gateway Headquarters TNG(Core) Tactical Network-layer Gateway Core TNG(Fw) Tactical Network-layer Gateway Firewall TOE Cible de l'évaluation 16 Références Voici tous les documents de référence utilisés pour la compilation du présent rapport : a. Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) et Guide - SCCC n 4, Contrôle technique, version 1.1, août b. Critères communs pour l évaluation de la sécurité des technologies de l information, version 2.3, août Page 10 de 11 -

16 c. Common Methodology for Information Technology Security Evaluation, CEM, version 2.3, août d. Security Target for the Tactical Network-layer Gateway v1.0: a GD Canada MESHnet G2 Gateway product, Revision No. 0.41, 5 janvier e. Evaluation Technical Report (ETR) for EAL 2+ Common Criteria Evaluation of the Tactical Network-layer Gateway v1.0: a GD Canada MESHnet G2 Gateway product, Evaluation Number: , Document n o D002, Version 2.4, 9 janvier Page 11 de 11 -

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit VNX OE for Block v5.31 and File v7.0 with Unisphere running on VNX Series Hardware Models VNX5100, VNX5300, VNX5500, VNX5700, and VNX7500 d Corporation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Trustwave Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Trustwave Network Access Control (NAC) version 4.1 et Central Manager Software version 4.1 Préparé par Le Centre de la sécurité des télécommunications à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection 11.0 Préparé par : le Centre de la sécurité des télécommunications Canada, à titre d organisme de certification dans le

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification US Federal Protect Standard v9.1 Préparé par : Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Infoblox Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Forum Sentry v8.1.641 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Préparé par : Le Centre de la sécurité des télécommunications à titre d'organisme de certification dans le cadre du Schéma canadien d'évaluation et

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4+ du produit v7.05 and Client Workstation v7.11 Préparé par : le Centre de la sécurité des télécommunications Canada, à titre d organisme de certification dans

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit McAfee Deep Defender 1.0.1 et epolicy Orchestrator 4.6.1 Préparé par : le Centre de la sécurité des télécommunications Canada à titre d organisme de

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee File and Removable Media Protection 4.3.1 et epolicy Orchestrator 5.1.2 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Trend Micro Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Trustwave AppDetectivePRO Version 8.3.1 préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit RSA Archer egrc Platform v5.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit McAfee Enterprise Mobility Management 9.7 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification HP préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit EMC RecoverPoint version 3.4 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du système d exploitation Data Domain version 5.2.1.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetIQ Secure Configuration Manager 5.9.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Symantec Network Access Control Version 12.1.2 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit EMC Symmetrix VMAX Series with Enginuity Operating Environment 5875, Solutions Enabler 7.2.0 and Symmetrix Management Console 7.2.0 Préparé par :

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Symantec Security Information Manager 4.8.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Triumfant Resolution Manager 4.2 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee Network Security Platform v7.1 (capteurs de la série M) Préparé par Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification HP BladeSystem c7000 ou c3000 Enclosure avec OA v4.40, VC v4.41 et ilo 4 v2.11 Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 + du produit WatchGuard XTM Firewalls and Fireware XTM Operating System v11.5.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit McAfee Application Control v5.0, Change Control v5.0, and Integrity Monitor v5.0 with McAfee Agent v4.5 and epolicy Orchestrator v4.5 Préparé par

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 + du produit VMware ESX 4.0 Update 1 and vcenter Server 4.0 Update 1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Verdasys Préparé par le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit Symantec Risk Automation Suite 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetApp Data ONTAP v8.1.1 7-Mode Préparé par : le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit Trustwave SIEM Operations Edition Version 5.9.0 and Trustwave SIEM LP Software Version 1.2.1 Préparé par : Le Centre de la sécurité des télécommunications

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetScout ngeniusone Unified Performance Management Platform V5.2.1 and ngenius InfiniStream V5.2.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetApp Data ONTAP, version 8.2.1 7-Mode Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 des produits McAfee Hercules Policy Auditor v4.5 Préparé par : le Centre de la sécurité des télécommunications Canada, à titre d organisme de certification dans

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Security Intelligence Platform 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les critères

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection Version 12.1.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Series Appliances with HYPERMAX OS 5977 Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee Enterprise Mobility Management 12.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee Change Control et Application Control 6.1.3 avec epolicy Orchestrator 5.1.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Commutateur de services photonique 1830 Photonic Service Switch (PSS) R7.0 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 du système Check VPN- 1/FireWall-1 Next Generation Feature Pack 1 Préparée par : Le Centre de la sécurité des télécommunications à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification EMC NetWorker v8.0.1.4 Préparé par Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification, version de base RÉVISION v2.8.2 préparé par le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit RSA Data Loss Prevention Suite v6.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4+ du produit JUNOS-FIPS for SRX Series version 10.4R4 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation conforme au NDPP v1.1 du logiciel McAfee Email Gateway (MEG), v7.0.1 exécutable sur les modèles d'appliances 4000-B, 4500-B, 5000(B, C et C-2U), 5500(B et C), et du

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification EMC VNX OE pour bloc version 05.33 et fichier version 8.1 avec Unisphere version 1.3 s exécutant sur les modèles VNX5200, VNX5400, VNX5600, VNX5800, VNX7600 et VNX8000 de la série

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit de Préparé par : Le Centre de la sécurité des télécommunications, à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit EMC CLARiiON FLARE v4.29 with Navisphere v6.29 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du logiciel McAfee Email Gateway (MEG) v7.0.1, tournant sur VMware Server Préparé par : le Centre de la sécurité des télécommunications Canada à titre d organisme

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4+ de Firewall Enterprise v8.2.0 and Firewall Enterprise Control Center v5.2.0 Préparé par le Centre de la sécurité des télécommunications Canada Organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4+ du produit Riverbed Steelhead Appliance v4.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Owl DualDiode Communication Cards v7 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification with Premium Encryption Security v8.1 Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Fortigate UTM appliances running FortiOS 5.0 Patch Release 10 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Sonus Trunking Suite (GSX/NBS 9000, SGX 4000, PSX, DSI, EMS), Release v09.00 Préparé par : Centre de la sécurité des télécommunications Canada à titre

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Data ONTAP, version 7.2.5.1 Préparé par : Le Centre de la sécurité des télécommunications Canada, à titre d organisme de certification dans le cadre

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4+ du commutateur KVM DVI sécurisé, du commutateur KM sécurisé et du commutateur KVM de fenêtrage sécurisé Avocent -Cybex Préparé par : Centre de la sécurité des

Plus en détail

Rapport de certification

Rapport de certification iii Rapport de certification Centrify Suite version 2013.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien d évaluation et de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 du produit Symantec Mail Security 8300 Series Appliances Version 5.0 Préparé par : Le Centre de la sécurité des télécommunications, à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation du Standard Protection Profile for Enterprise Security Management Access Control Version 2.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les critères

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les critères

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee Management for Optimized Virtual Environments Antivirus version 3.0.0 with epolicy Orchestrator version 5.1.1 Préparé par Le Centre de la sécurité des télécommunications

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit McAfee Email and Web Security Appliance Version 5.5 Patch 2 Publié par le : Centre de la sécurité des télécommunications Canada Organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Oracle Préparé par le Centre de la sécurité des télécommunications Organisme de certification : Schéma canadien d évaluation et de certification selon les Critères communs Gouvernement

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit NetScout ngenius InfiniStream (V4.7 MR2), ngenius Performance Manager (V4.7 MR2), and ngenius K2 (V4.7 MR2) Préparé par : Le Centre de la sécurité

Plus en détail

Service d installation et de démarrage pour les bandothèques de stockage ESL, EML, et MSL de HP

Service d installation et de démarrage pour les bandothèques de stockage ESL, EML, et MSL de HP Données techniques Service d installation et de démarrage pour les bandothèques de stockage ESL, EML, et MSL de HP Services HP Le service d installation et de démarrage de HP pour les bandothèques de stockage

Plus en détail

Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) Guide-SCCC-006 Version 1.1

Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) Guide-SCCC-006 Version 1.1 6 Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) Guide-SCCC-006 Version 1.1 Contrôle technique de la continuité de l assurance d une TOE certifiée Août 2005 ii Version

Plus en détail

Guide EA pour l Application de la norme ISO/CEI 17021:2006 concernant les audits combinés

Guide EA pour l Application de la norme ISO/CEI 17021:2006 concernant les audits combinés EA-7/05 Guide EA pour l application de la norme ISO/CEI 17021:2006 pour les audits combinés Référence de la publication Guide EA pour l Application de la norme ISO/CEI 17021:2006 concernant les audits

Plus en détail

Suivi des modifications

Suivi des modifications Suivi des modifications Edition Date Modifications Phase expérimentale 25 avril 2008 1.0 30 mai 2011 1.1 7 avril 2014 Première rédaction pour la phase expérimentale, diffusée sous le n 915 SGDN/DCSSI/SDR

Plus en détail

HP Installation and Startup Service for HP Insight Control

HP Installation and Startup Service for HP Insight Control HP Installation and Startup Service for HP Insight Control Services HP Care Pack Données techniques Le service HP Installation and Startup Service for HP Insight Control assure le déploiement et la configuration

Plus en détail

Système de certification. Système officiel ou agréé de certification.

Système de certification. Système officiel ou agréé de certification. DIRECTIVES SUR L ÉLABORATION D ACCORDS D ÉQUIVALENCE RELATIFS AUX SYSTÈMES D INSPECTION ET DE CERTIFICATION DES IMPORTATIONS ET DES EXPORTATIONS ALIMENTAIRES SECTION 1 CHAMP D APPLICATION CAC/GL 34-1999

Plus en détail

La (L in)sécurité des systèmes de contrôle de processus

La (L in)sécurité des systèmes de contrôle de processus La (L in)sécurité des systèmes de contrôle de processus Étant donné les menaces existantes, la cyber-sécurité est devenue une priorité pour les environnements de contrôle. A l origine, les systèmes de

Plus en détail

Grand-Duché du Luxembourg

Grand-Duché du Luxembourg Version 2.0 16.06.2014 Page 1 de 20 Lignes directrices d audit de la règle technique d exigences et de mesures pour la certification des Prestataires de Services de Dématérialisation ou de Conservation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 du NetIQ AppManager 7.0.1 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien d évaluation et de certification

Plus en détail

Profil de protection d une passerelle VPN industrielle

Profil de protection d une passerelle VPN industrielle Profil de protection d une passerelle industrielle Version 1.0 moyen-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant

Plus en détail

SECURITE SANITAIRE ET PROTHESE SOUS TRAITEE A L ETRANGER

SECURITE SANITAIRE ET PROTHESE SOUS TRAITEE A L ETRANGER SECURITE SANITAIRE ET PROTHESE SOUS TRAITEE A L ETRANGER Ce dossier a pour objectif d informer les professionnels de santé prescripteurs sur la sécurité sanitaire associée aux prothèses fabriquées par

Plus en détail

Guide du système de déclaration des opérations SEROM 2.0. Guide du système de déclaration des opérations SEROM 2.0

Guide du système de déclaration des opérations SEROM 2.0. Guide du système de déclaration des opérations SEROM 2.0 Guide du système de déclaration des opérations SEROM 2.0 Version 1.0 30 octobre 2014 1 Historique du document Version Description de la modification Date 1.0 Première version 30 octobre 2014 2 Table des

Plus en détail

Formation professionnelle TIC Suisse

Formation professionnelle TIC Suisse Formation professionnelle TIC Suisse DIRECTIVES concernant l examen professionnel de: Informaticienne / informaticien 1 en technique des systèmes et réseaux TIC Informaticienne / informaticien en développement

Plus en détail

Service d installation personnalisée de HP Services d assistance à la clientèle par événement HP

Service d installation personnalisée de HP Services d assistance à la clientèle par événement HP Service d installation personnalisée de HP Services d assistance à la clientèle par événement HP Données techniques Ce service permet de bénéficier d une installation, d une reconfiguration ou d une installation

Plus en détail

Rapport de certification ANSSI-CSPN-2015/02. NEDAP AEOS Version 3.0.4

Rapport de certification ANSSI-CSPN-2015/02. NEDAP AEOS Version 3.0.4 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2015/02 NEDAP AEOS Version

Plus en détail

PROCESSUS DE CERTIFICATION DE SYSTÈME DE MANAGEMENT DE LA QUALITE & DE L ENVIRONNEMENT ISO 9001 & ISO 14001

PROCESSUS DE CERTIFICATION DE SYSTÈME DE MANAGEMENT DE LA QUALITE & DE L ENVIRONNEMENT ISO 9001 & ISO 14001 PROCESSUS DE CERTIFICATION DE SYSTÈME DE MANAGEMENT DE LA QUALITE & DE L ENVIRONNEMENT ISO 9001 & ISO 14001 CONTROL UNION INSPECTIONS FRANCE 16 rue Pierre Brossolette 76600 Le Havre Tel : 02 35 42 77 22

Plus en détail

SRP-2.01-SP-11NNNN-033

SRP-2.01-SP-11NNNN-033 APPROUVÉ POUR UTILISATION INTERNE Rév. 000 Dossier n o 2.01 E-Docs n o 3425768 PROCÉDURES D EXAMEN POUR LE PERSONNEL : Demande de permis de préparation de l emplacement pour une nouvelle centrale nucléaire

Plus en détail

Protocole de vérification de conformité de la norme Afnor NF V 25-112 MAJ : 08/09/10

Protocole de vérification de conformité de la norme Afnor NF V 25-112 MAJ : 08/09/10 Protocole de vérification de conformité Norme Afnor NF V 25-112 - Bonnes pratiques d'évaluation des caractéristiques d'un lot de pommes de terre destiné au marché du frais Sommaire Page 1 DOMAINE D'APPLICATION...5

Plus en détail

PRESENTATION D INTEROPS

PRESENTATION D INTEROPS PRESENTATION D INTEROPS Nom Organisme Date Rédaction GT Technique Interops Validation Approbation Document applicable à compter du Identification du document Direction Objet Domaine Nature N d ordre Version

Plus en détail

Termes du contrat de licence d'un logiciel Microsoft

Termes du contrat de licence d'un logiciel Microsoft Termes du contrat de licence d'un logiciel Microsoft Windows XP Embedded Runtime Les présents termes du contrat de licence constituent un contrat entre vous et [OEM]. Lisez-les attentivement. Ils portent

Plus en détail

Étude de cas. Le routage. Programme Cisco Networking Academy Program CCNA 2: Notions de base sur les routeurs et le routage (version 3.

Étude de cas. Le routage. Programme Cisco Networking Academy Program CCNA 2: Notions de base sur les routeurs et le routage (version 3. Étude de cas Le routage Programme Cisco Networking Academy Program CCNA 2: Notions de base sur les routeurs et le routage (version 3.1) Vue d ensemble et objectifs Cette étude cas permet aux étudiants

Plus en détail

RÈGLES DE CERTIFICATION

RÈGLES DE CERTIFICATION Revu par : Valide pour : Révision : No. : Estelle MAILLER DNV GL Business Assurance France 19 PSY03 Approuvé par : Date : Replace : Pages : Antoine Thomassin 2015-10-07 18 1 sur 8 RÈGLES DE CERTIFICATION

Plus en détail

Audit de la sécurité ministérielle. Rapport d audit

Audit de la sécurité ministérielle. Rapport d audit Rapport d audit Mars 2015 TABLE DES MATIÈRES Sommaire... 3 Points examinés... 3 Importance de l audit... 3 Constatations... 3 Contexte... 4 Objectif... 5 Portée... 5 Méthodologie... 5 Énoncé d assurance...

Plus en détail

Guide de préparation du manuel de politique visant le système de gestion de la sécurité. Ébauche septembre 2004

Guide de préparation du manuel de politique visant le système de gestion de la sécurité. Ébauche septembre 2004 Guide de préparation du manuel de politique visant le système de gestion de la sécurité Ébauche septembre 2004 Le présent guide a été conçu dans le but d aider les petits exploitants du domaine de l aviation

Plus en détail

MEILLEURES PRATIQUES POUR LA

MEILLEURES PRATIQUES POUR LA PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la des systèmes d information Sous-direction des opérations Bureau conseil MEILLEURES PRATIQUES POUR LA GESTION DES RISQUES

Plus en détail

Document 3016 F Rev 3 October 2008 Page 1 de 7. N de certification : Date d'inspection : / / N du client : Norme ISO 9001 : 2000 enregistrée :

Document 3016 F Rev 3 October 2008 Page 1 de 7. N de certification : Date d'inspection : / / N du client : Norme ISO 9001 : 2000 enregistrée : Document 3016 F Rev 3 October 2008 Page 1 de 7 N de certification : Date d'inspection : / / N du client : Norme ISO 9001 : 2000 enregistrée : Nom de l entreprise : Adresse complète : INFORMATION SUR LE

Plus en détail