Rapport de certification

Dimension: px
Commencer à balayer dès la page:

Download "Rapport de certification"

Transcription

1 Rapport de certification Évaluation EAL 4+ du produit v7.05 and Client Workstation v7.11 Préparé par : le Centre de la sécurité des télécommunications Canada, à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères communs Gouvernement du Canada, Centre de la sécurité des télécommunications Canada, 2008 N du document : CR Version : 1.1 Date : 27 août 2008 Pagination : i à iv, 1 à 11

2 AVERTISSEMENT Le produit de TI (technologies de l information) décrit dans le présent rapport et indiqué sur le certificat afférent a été évalué selon la Méthodologie d évaluation commune des produits de sécurité des TI, version 2.3, afin d en évaluer la conformité aux Critères communs pour l évaluation de la sécurité des technologies de l information, version 2.3, par un centre d évaluation approuvé, établi dans le cadre du Schéma canadien d évaluation et de certification selon les Critères communs (SCCC). Ce rapport et le certificat afférent valent uniquement pour la version et la diffusion du produit précisé dans la configuration qui a été évaluée. L évaluation a été effectuée conformément aux dispositions du SCCC, et les conclusions formulées dans le rapport technique d évaluation correspondent aux éléments présentés en preuve. Le présent rapport et le certificat afférent ne constituent pas une homologation du produit de TI par le Centre de la sécurité des télécommunications Canada (CSTC) ou par toute autre organisation qui reconnaît ou entérine ce rapport et le certificat afférent, et ne signifie pas, ni implicitement ni explicitement, que le produit de TI est garanti par le CSTC ou par toute autre organisation qui reconnaît ou entérine ce rapport et le certificat afférent. - Page i de iv -

3 AVANT-PROPOS Le Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) offre un service d évaluation par une tierce partie en vue de déterminer la fiabilité des produits de sécurité des TI. Les évaluations sont réalisées par un centre d évaluation selon les Critères communs (CECC) sous la direction de l organisme de certification du SCCC, ce dernier étant géré par le Centre de la sécurité des télécommunications Canada (CSTC). Un CECC est un laboratoire commercial qui a été approuvé par l organisme de certification du SCCC en vue d effectuer des évaluations selon les Critères communs. Une des exigences principales, à cette fin, est l obtention de l accréditation selon les prescriptions du Guide ISO 17025, Prescriptions générales concernant la compétence des laboratoires d étalonnage et d essais. L accréditation est obtenue dans le cadre du Programme d accréditation des laboratoires Canada (PALCAN), régi par le Conseil canadien des normes. Le CECC qui a effectué cette évaluation est EWA-Canada situé à Ottawa, en Ontario. En décernant un certificat Critères communs, l organisme de certification affirme que les produits sont conformes aux exigences de sécurité précisées dans la cible de sécurité connexe. Une cible de sécurité est un document qui comporte des spécifications requises, définit les activités d évaluation et en établit la portée. L utilisateur d un produit de TI certifié devrait examiner la cible de sécurité, en plus du rapport de certification, pour comprendre les hypothèses formulées dans le cadre de l évaluation, l environnement d utilisation prévu pour le produit, ses exigences de sécurité et le niveau de fiabilité (qui correspond au niveau d assurance de l évaluation) auquel le produit satisfait aux exigences de sécurité. Le présent rapport de certification accompagne le certificat d évaluation du produit daté du 20 août 2008, ainsi que la cible de sécurité indiquée à la section 4 du rapport. Le rapport de certification, le certificat d évaluation du produit et la cible de sécurité sont publiés dans la liste des produits certifiés au Canada aux adresses suivantes : et Le présent rapport de certification fait référence aux marques de commerce suivantes : Nortel, le logo Nortel et le logo Globemark sont des marques de commerce de Nortel Networks. Toute reproduction du présent rapport est autorisée pourvu qu il soit reproduit dans sa totalité. - Page ii de iv -

4 TABLE DES MATIÈRES Avertissement... i Avant propos... ii Sommaire Définition de la cible d évaluation Description de la TOE Fonctionnalités de sécurité évaluées Cible de sécurité Conformité aux Critères communs Politique de sécurité Hypothèses et clarification de la portée HYPOTHÈSES SUR L UTILISATION SÛRE HYPOTHÈSES LIÉES À L ENVIRONNEMENT ÉCLAIRCISSEMENT DE LA PORTÉE Information sur l architecture Configuration évaluée Documentation Activités d analyse et d évaluation Essais des produits STI ÉVALUATION DES TESTS RÉALISÉS PAR LE DÉVELOPPEUR TESTS FONCTIONNELS INDÉPENDANTS TEST DE PÉNÉTRATION INDÉPENDANT EXÉCUTION DES TESTS RÉSULTATS DES TESTS Résultats de l évaluation Commentaires, observations et recommandations de l évaluateur Acronymes, abréviations et sigles Page iii de iv -

5 16 Références Page iv de iv -

6 Sommaire Le produit v7.05 and Client Workstation v7.11 (désigné ci-après sous le nom de routeur VPN de Nortel) de, est la cible d évaluation (TOE) de la présente évaluation EAL 4 augmentée. EWA-Canada est le Centre d évaluation selon les Critères communs qui a réalisé cette évaluation. L évaluation a pris fin le 22 juillet 2008 et a été menée selon les règles prescrites par le Schéma canadien d évaluation et de certification selon les Critères communs (SCCC). Le routeur VPN de Nortel permet aux utilisateurs du réseau privé d une entreprise d avoir un accès sécurisé à ce réseau à distance. Ce produit offre les services suivants : coupe-feu, routage, chiffrement et déchiffrement, authentification et intégrité des données. Ces services garantissent que les données sont tunnellisées de manière sécurisée dans les réseaux IP, notamment dans Internet. Le routeur peut également être configuré de manière à permettre une connexion Internet sécurisée entre deux parties distinctes du réseau d une entreprise. Le routeur VPN de Nortel intègre une cryptographie validée selon la norme FIPS La portée de l'évaluation est définie dans la cible de sécurité, laquelle décrit les hypothèses formulées dans le cadre de l'évaluation, l'environnement projeté du routeur VPN de Nortel, les exigences de sécurité des TI qu'il doit remplir et le niveau de fiabilité (niveau d assurance de l évaluation) pour lequel il est affirmé que le produit satisfait aux exigences de sécurité des TI. On recommande aux utilisateurs du produit de s assurer que leur environnement d exploitation est conforme à celui qui est défini dans la cible de sécurité, et de tenir compte des observations et des recommandations énoncées dans le présent rapport de certification. Les résultats documentés dans le rapport technique d évaluation (RTE) 1 du produit indiquent que celui-ci répond aux exigences d assurance EAL 4 augmentée pour les fonctionnalités de sécurité qui ont été évaluées. Cette évaluation a été réalisée selon la Méthodologie commune pour la sécurité des technologies de l information, version 2.3 (avec les interprétations finales applicables), afin d en déterminer la conformité aux Critères communs pour l évaluation de la sécurité des technologies de l information, version 2.3. Elle a également porté sur l augmentation suivante : ALC_FLR.2 Procédures pour signaler les anomalies. Le Centre de la sécurité des télécommunications Canada (CSTC), à titre d'organisme de certification selon le SCCC, affirme que l'évaluation du routeur VPN de Nortel satisfait à toutes les conditions de l Arrangement relatif à la reconnaissance des certificats liés aux Critères communs et que le produit figurera sur la liste des produits certifiés (LPC) et sur le portail des Critères communs (site Web officiel du programme des Critères communs). 1 Le rapport technique d évaluation est un document interne du SCCC qui contient de l information exclusive au propriétaire et/ou à l évaluateur, et qui n est pas rendu public. - Page 1 de 11 -

7 1 Définition de la cible d évaluation La cible d évaluation (TOE) pour la présente évaluation EAL 4 augmentée est le produit v7.05 and Client Workstation v7.11 (désigné ci-après sous le nom de routeur VPN de Nortel) de. 2 Description de la TOE Le routeur VPN de Nortel permet aux utilisateurs du réseau privé d une entreprise d avoir un accès sécurisé à ce réseau à distance. Ce produit offre les services suivants : coupe-feu, routage, chiffrement et déchiffrement, authentification et intégrité des données. Ces services garantissent que les données sont tunnellisées de manière sécurisée dans les réseaux IP, notamment dans Internet. Le routeur peut également être configuré de manière à permettre une connexion Internet sécurisée entre deux parties distinctes du réseau d une entreprise. Le produit offre une fonction de coupe-feu dynamique qui protège le réseau privé de l entreprise contre les attaques de tierces parties sur Internet. Le coupe-feu inspecte les paquets qui transitent par le routeur et utilise des règles que l administrateur peut configurer et qui servent à déterminer s il y a lieu ou non de permettre l acheminement de chaque paquet vers sa destination prévue. Le routeur VPN de Nortel a été évalué dans les modèles d équipement 600, 1010, 1050, 1100, 1750, 2750 et Ces modèles offrent des fonctionnalités identiques et diffèrent seulement au plan du débit et du rendement. 3 Fonctionnalités de sécurité évaluées La liste complète des fonctionnalités de sécurité évaluées pour le routeur VPN de Nortel figure à la section 5 de la cible de sécurité (ST). Les modules cryptographiques ci-dessous ont été évalués par rapport à la norme FIPS : Module cryptographique N o de certificat VPN Router 1750, 2700, 2750 and 5000 with Hardware 1068 Accelerator VPN Router 1750, 2700, 2750 and 5000 with VPN Router 1073 Security Accelerator 600, 1750, 2700, 2750 and , 1050 and VPN Client Software 1032 Les responsables ont évalué la bonne mise en œuvre dans le routeur VPN de Nortel des algorithmes cryptographiques suivants, approuvés par le gouvernement du Canada : Algorithme cryptographique Norme N o de certificat Triple-DES (3DES) FIPS , 642, Page 2 de 11 -

8 Advanced Encryption Standard (AES) FIPS , 719, 721 Rivest Shamir Adleman (RSA) FIPS , 339 Secure Hash Algorithm (SHA-1) FIPS , 739, 740 Keyed-Hash Message Authentication Code (HMAC) FIPS , 388, Cible de sécurité La ST associée au présent rapport de certification (RC) est définie comme suit : Titre : Cible de sécurité de VPN Router v7.05 and Client Workstation v7.11 Version : 3.9 Date : 18 mars Conformité aux Critères communs L évaluation a été réalisée selon la Méthodologie commune pour la sécurité des technologies de l information, version 2.3, afin d en déterminer la conformité aux Critères communs pour l évaluation de la sécurité des technologies de l information, version 2.3. Le routeur VPN de Nortel est : a. conforme à la partie 2 des Critères communs, avec les exigences de sécurité fonctionnelles basées uniquement sur les composants fonctionnels de la partie 2; b. conforme à la partie 3 des Critères communs, avec les exigences de sécurité d assurance basées uniquement sur les composants d assurance de la partie 3; et c. conforme au niveau EAL 4 augmentée des Critères communs, contenant toutes les exigences de sécurité d'assurance du niveau EAL 4, ainsi que l augmentation suivante : ALC_FLR.2 Procédures pour signaler les anomalies. 6 Politique de sécurité Le routeur VPN de Nortel applique les politiques de sécurité suivantes : Contrôle d accès, qui permet de contrôler l accès de l administrateur aux paramètres de configuration; Contrôle du flux d'information de réseau privé virtuel (RPV), qui permet de contrôler le flux d information chiffrée; et Contrôle du flux d'information de coupe-feu, qui permet de contrôler le flux d information du coupe-feu. En outre, le produit applique des politiques de sécurité axées sur l'audit de sécurité, le support cryptographique, l identification et l authentification, la gestion de la sécurité, la - Page 3 de 11 -

9 protection des fonctions de sécurité de la TOE, et les chemins et les canaux de confiance. Vous trouverez davantage de détails sur la politique de sécurité à la section 5 de la ST. 7 Hypothèses et clarification de la portée Les utilisateurs du routeur VPN de Nortel devraient tenir compte des hypothèses formulées au sujet de son utilisation et des paramètres environnementaux requis pour l installation du produit et son environnement opérationnel. Cela permettra d utiliser le produit de manière adéquate et sûre. 7.1 Hypothèses sur l utilisation sûre Les hypothèses sur l utilisation sûre ci-dessous figurent dans la ST : Les administrateurs recevront une formation sur l utilisation sécurisée de la TOE et se conformeront aux politiques et procédures en matière d administration sécurisée de la TOE définies dans la documentation de la cible d évaluation. On présume que les administrateurs ne sont pas hostiles. 7.2 Hypothèses liées à l environnement Les hypothèses liées à l environnement ci-dessous figurent dans la ST : La TOE compte sur son environnement d exploitation pour produire un temps d horloge ponctuel qui lui permet de créer un timbre horodateur précis pour les événements de vérification. La TOE est hébergée dans un environnement physiquement protégé. L environnement offre l infrastructure nécessaire pour permettre de valider, le cas échéant, les certificats numériques utilisés aux fins d authentification. Il offre l infrastructure appropriée pour assurer la précision et la sécurité des certificats (p. ex., assurer la révocation des certificats en temps opportun). La TOE a accès à toutes les données système de technologie de l information (TI) dont elle a besoin pour remplir ses fonctions. 7.3 Éclaircissement de la portée La TOE est conçue pour être utilisée par des administrateurs de réseau non hostiles et bien formés qui ont suivi les directives d'installation et de configuration prévues dans les documents suivants : Virtual Private Network Router v7.05 Supplement Guide et Configuration FIPS Information sur l architecture Le routeur VPN de Nortel inclut un composant routeur et un composant client. - Page 4 de 11 -

10 Le composant routeur est un micrologiciel tournant sur des matériels spécialisés (modèles 600, 1010, 1050, 1100, 1750, 2750 et 5000) validés conformément à la norme FIPS Le routeur inclut les sous-systèmes suivants : interface d administrateur; base de données; commande; contexte; entretien. Le composant client est un logiciel tournant sur un poste de travail d utilisateur non spécialisé distant. Le client inclut les sous-systèmes suivants : interface RPV; interface utilisateur; client RPV. Les détails de l'architecture du routeur VPN de Nortel sont exclusifs au fournisseur et ne sont pas inclus dans le présent rapport. 9 Configuration évaluée La ST définit le composant routeur comme suit : v7.05 build 100 fonctionnant dans des matériels spécialisés (modèles 600, 1010, 1050, 1100, 1750, 2750 et 5000) validés conformément à la norme FIPS Le composant client est défini comme suit : Nortel VPN Client Workstation v7.11 build 100 fonctionnant sous Microsoft Windows 2000 SP4 et XP SP2 (32 bits). Le routeur VPN de Nortel doit fonctionner en mode FIPS, tel que précisé dans le guide Virtual Private Network Router v7.05 Supplement Guide. 10 Documentation Les principaux documents que fournit à l utilisateur sont les suivants : a. Installation; b. Configuration FIPS 140-2; c. Using Contivity Secure IP Services Gateways in FIPS mode; d. Virtual Private Network Router v7.05 Supplement Guide; e. Configuration Firewalls, Filters, NAT, and QoS; f. Configuration Tunneling Protocols; g. Configuring Basic Features for the Contivity Secure IP Services Gateway; h. Configuring Advanced Features for the Contivity Secure IP Services Gateway. - Page 5 de 11 -

11 11 Activités d analyse et d évaluation Les activités d'analyse et d'évaluation ont consisté en une évaluation structurée du routeur VPN de Nortel, notamment des éléments suivants : Gestion de la configuration : Les évaluateurs ont analysé le système de gestion de configuration du routeur VPN de Nortel et la documentation connexe. Ils ont constaté que les éléments de configuration du produit y sont clairement indiqués, et qu'ils peuvent être modifiés et contrôlés. Le système de gestion de configuration du développeur a été observé à l'occasion d'une visite sur place; il a été jugé évolué et bien développé. Livraison et exploitation sûres : Les évaluateurs ont examiné la documentation de livraison et ont établi qu elle décrit toutes les procédures nécessaires pour préserver l intégrité du routeur VPN de Nortel quand il est distribué aux utilisateurs. Les évaluateurs ont examiné et testé les procédures d installation, de génération et de démarrage, et ont déterminé qu elles sont complètes et suffisamment détaillées pour assurer une configuration sûre. Document de conception : Les évaluateurs ont analysé les spécifications fonctionnelles, la conception de haut niveau, la conception de bas niveau, le modèle de politique de sécurité et un sous-ensemble de la représentation de l'implémentation du routeur VPN de Nortel et ils ont déterminé qu ils sont intrinsèquement cohérents, et complètement et exactement instanciés dans toutes les interfaces et fonctions de sécurité. De plus, ils ont indépendamment vérifié que les renvois dans les documents de conception sont corrects. Guides d utilisation et d administration : Les évaluateurs ont examiné le guide d administration et d utilisation du routeur VPN de Nortel et ils ont déterminé que la documentation décrit suffisamment en détail et sans ambiguïté la façon d utiliser et de gérer de manière sûre le produit, et qu elle est cohérente avec les autres documents soumis à l évaluation. Soutien pendant le cycle de vie : Les évaluateurs ont examiné les procédures de sécurité de développement au cours d'une visite et ont déterminé que les mesures de sécurité de l'environnement de développement étaient suffisamment détaillées pour assurer la confidentialité et l'intégrité de la conception et de la mise en œuvre du routeur VPN de Nortel. Ils ont déterminé que le développeur avait utilisé un modèle documenté du cycle de vie de la TOE ainsi que des outils de développement bien définis offrant des résultats uniformes et prévisibles. Les évaluateurs ont examiné les procédures de correction d'anomalies utilisées par Nortel Networks pour le routeur VPN. Lors d'une visite du site, ils ont également examiné la preuve générée par le respect des procédures. Ils ont conclu que celles-ci étaient adéquates et permettaient de pister et de corriger les anomalies de sécurité et de communiquer cette information, et les corrections pertinentes, aux utilisateurs du produit. - Page 6 de 11 -

12 Évaluation des vulnérabilités du produit : La résistance des fonctions du routeur VPN de Nortel annoncées dans la ST a été validée par une analyse d'évaluateur indépendante. Les évaluateurs ont également validé l analyse de vulnérabilité du développeur et convenu qu elle décrit de manière suffisante chacune des vulnérabilités potentielles et explique de manière rationnelle les raisons pour lesquelles ces vulnérabilités ne sont pas exploitables dans l environnement visé. De plus, les évaluateurs ont mené un examen indépendant des bases de données des vulnérabilités du domaine public et de tous les résultats de l'évaluation afin de s'assurer que le développeur a tenu compte de toutes les vulnérabilités potentielles. Toutes ces activités d évaluation ont obtenu la cote RÉUSSITE. 12 Essais des produits STI Les essais comportent les étapes suivantes : évaluation des tests faits par le développeur, exécution de tests fonctionnels indépendants, et exécution de tests de pénétration Évaluation des tests réalisés par le développeur Les évaluateurs ont vérifié que le développeur avait satisfait à ses responsabilités en matière de tests en examinant les preuves connexes ainsi que les résultats consignés dans le RTE 2. utilise un processus de test rigoureux qui permet de tester les modifications et les rustines de chaque version du produit. Des tests de régression détaillés sont effectués sur toutes les versions. Des tests de régression détaillés sont effectués pour une version axée sur une disponibilité générale. Les évaluateurs ont examiné l analyse de la couverture des tests réalisés par le développeur et ont jugé qu elle était complète et exacte. La correspondance entre la spécification fonctionnelle et les tests indiqués dans la documentation des tests du développeur est complète Tests fonctionnels indépendants Pendant l évaluation, les évaluateurs ont élaboré des tests fonctionnels afin d étayer les tests du développeur en examinant la documentation de conception et les guides, en examinant la documentation des tests du développeur, en répétant un sous-ensemble des procédures de test du développeur et en créant des scénarios de test allant au-delà des tests réalisés par le développeur. 2 Le rapport technique d évaluation est un document interne du SCCC qui contient de l information exclusive au propriétaire et/ou à l évaluateur, et qui n est pas rendu public. - Page 7 de 11 -

13 Tous les tests ont été planifiés et documentés de manière suffisamment détaillée pour permettre la reproductibilité des procédures d essai et des résultats. Cette approche de couverture des tests a permis d obtenir la liste ci-dessous des objectifs de test de EWA- Canada : a. Initialisation : Le but de cet objectif de test est d obtenir les procédures de détermination de la configuration du système afin de s assurer que la TOE testée est correcte; b. Réexécution des tests de développeur : Le but de cet objectif de test est de répéter les tests de développeur; c. Coupe-feu : Le but de cet objectif de test est de s assurer que le coupe-feu répond aux exigences en matière de ségrégation de réseau, de contrôle de flux et de protection; d. Protection des données : Le but de cet objectif de test est de déterminer la capacité de la TOE de recourir à la technologie RPV pour protéger ses données; et e. Fonctionnalité de produit de base : Le but de cet objectif de test est d exécuter les fonctions de la TOE pour s assurer que les affirmations de sécurité ne sont pas compromises par inadvertance Test de pénétration indépendant Après l examen des preuves de l analyse des vulnérabilités, de l analyse de vulnérabilités indépendante et des tests du développeur et l examen indépendant des bases de données sur les vulnérabilités du domaine public et de tous les résultats de l évaluation, les évaluateurs ont effectué des tests indépendants et limités des vulnérabilités. Les tests de pénétration visaient principalement : les vulnérabilités génériques; le contournement; le trafiquage; les attaques directes. Une recherche de sites sur les vulnérabilités du produit a été effectuée. Les tests comprenaient un balayage pour repérer des faiblesses génériques, la surveillance du trafic de réseau lors du démarrage et du fonctionnement normal pour déceler des fuites d information et l exécution d attaques de base contre le protocole. Les tests de pénétration indépendants, et des tests spéciaux subséquents, n ont permis de déceler aucune vulnérabilité exploitable dans l environnement d exploitation prévu Exécution des tests Le routeur VPN de Nortel a fait l objet d une série complète de tests fonctionnels et de pénétration indépendants, formellement documentés. Les tests ont eu lieu dans les installations EEPSTI (Évaluation et essais des produits de sécurité des technologies de - Page 8 de 11 -

14 l information) de EWA-Canada. L organisme de certification du SCCC a assisté à une partie des tests indépendants. Les activités détaillées de test, y compris les configurations, les procédures, les scénarios de test, les résultats prévus et les résultats observés sont documentés dans un document de résultats de test distinct Résultats des tests Les tests réalisés par le développeur et les tests fonctionnels indépendants ont produit les résultats prévus, ce qui donne l assurance que le routeur VPN de Nortel se comporte de la manière spécifiée dans la ST et dans les spécifications fonctionnelles. 13 Résultats de l évaluation Cette évaluation a constitué la base du niveau d assurance EAL 4 augmentée. Toutes les activités d évaluation ont obtenu la cote RÉUSSITE. Ces résultats sont corroborés par les preuves contenues dans le RTE. 14 Commentaires, observations et recommandations de l évaluateur La documentation complète du routeur VPN de Nortel comprend un guide d'installation, de configuration et de sécurité exhaustif. Le produit est facile à configurer, à utiliser et à intégrer dans un réseau d'entreprise. L interface graphique Web est intuitive et offre à l administrateur un outil unique de gestion. Les fonctions de gestion de la configuration (CM) et d'assurance de la qualité (QA) de Nortel Networks incluent les contrôles requis pour gérer toutes les activités inhérentes à ces fonctions. EWA-Canada a effectué une visite du site pour examiner les processus du développeur, le cycle de vie du produit et la sécurité du site et exécuter à nouveau un échantillon des tests du développeur. L évaluateur a constaté que la compagnie était bien établie et qu elle mettait en pratique des processus de qualité et bien documentés pour développer ses produits. Nortel Networks a démontré un engagement ferme à l'égard de l'évaluation des Critères communs et de sa réalisation. - Page 9 de 11 -

15 15 Acronymes, abréviations et sigles Acronyme/abréviation/sigle 3DES AES AQ CC CCEC CM EAL EEPSTI FIPS GUI HMAC IP IPSec LPC OS PALCAN RSA RTE SCCC SFP SHA-1 ST TI TOE TSF US-CERT VPN (RPV) Description Triple Data Encryption Standard Advanced Encryption Standard Assurance de la qualité Critères communs Centre d évaluation selon les Critères communs Gestion de la configuration Niveau d assurance de l évaluation Évaluation et essais de produits de sécurité des technologies de l'information Federal Information Processing Standard Interface graphique Hashed Message Authentication Code Internet Protocol IP Security Liste des produits certifiés Système d exploitation Programme d accréditation des laboratoires Canada Cet algorithme a été décrit publiquement en 1977 par Ron Rivest, Adi Shamir et Leonard Adleman au MIT; les lettres RSA sont les initiales de leur nom respectif. Rapport technique d évaluation Schéma canadien d'évaluation et de certification selon les Critères communs Politique d une fonction de sécurité Secure Hash Algorithm Cible de sécurité Technologies de l information Cible d évaluation Fonctions de sécurité de la TOE United States Computer Emergency Readiness Team Virtual Private Network (Réseau privé virtuel) 16 Références Voici tous les documents de référence utilisés pour la compilation du présent rapport : - Page 10 de 11 -

16 a. Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) et Guide - SCCC n 4, Contrôle technique, version 1.0. b. Critères communs pour l'évaluation de la sécurité des technologies de l'information, version 2.3, août c. Méthodologie d'évaluation commune pour la sécurité des technologies de l'information, CEM, version 2.3, août d. VPN Router v7.05 and Client Workstation v7.11 Security Target, version 3.9, 18 mars e. Rapport technique d'évaluation EAL 4+ selon les Critères communs du produit Nortel VPN Router v7.05 and Client Workstation v7.11, document n o D002, version 1.4, 22 juillet Page 11 de 11 -

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection 11.0 Préparé par : le Centre de la sécurité des télécommunications Canada, à titre d organisme de certification dans le

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit VNX OE for Block v5.31 and File v7.0 with Unisphere running on VNX Series Hardware Models VNX5100, VNX5300, VNX5500, VNX5700, and VNX7500 d Corporation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Infoblox Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification US Federal Protect Standard v9.1 Préparé par : Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Trustwave Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Trustwave Network Access Control (NAC) version 4.1 et Central Manager Software version 4.1 Préparé par Le Centre de la sécurité des télécommunications à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Trend Micro Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit McAfee Deep Defender 1.0.1 et epolicy Orchestrator 4.6.1 Préparé par : le Centre de la sécurité des télécommunications Canada à titre d organisme de

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Préparé par : Le Centre de la sécurité des télécommunications à titre d'organisme de certification dans le cadre du Schéma canadien d'évaluation et

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee File and Removable Media Protection 4.3.1 et epolicy Orchestrator 5.1.2 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Forum Sentry v8.1.641 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification HP préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Tactical Network-layer Gateway (2E2 IA): a GD Canada MESHnet G2 Gateway product Préparé par : Centre de la sécurité des télécommunications Canada à

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit RSA Archer egrc Platform v5.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit EMC RecoverPoint version 3.4 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Trustwave AppDetectivePRO Version 8.3.1 préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Symantec Security Information Manager 4.8.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du système d exploitation Data Domain version 5.2.1.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit McAfee Application Control v5.0, Change Control v5.0, and Integrity Monitor v5.0 with McAfee Agent v4.5 and epolicy Orchestrator v4.5 Préparé par

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetIQ Secure Configuration Manager 5.9.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 + du produit WatchGuard XTM Firewalls and Fireware XTM Operating System v11.5.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Verdasys Préparé par le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Symantec Network Access Control Version 12.1.2 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 + du produit VMware ESX 4.0 Update 1 and vcenter Server 4.0 Update 1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification HP BladeSystem c7000 ou c3000 Enclosure avec OA v4.40, VC v4.41 et ilo 4 v2.11 Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee Network Security Platform v7.1 (capteurs de la série M) Préparé par Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetApp Data ONTAP, version 8.2.1 7-Mode Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4+ du produit JUNOS-FIPS for SRX Series version 10.4R4 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit EMC Symmetrix VMAX Series with Enginuity Operating Environment 5875, Solutions Enabler 7.2.0 and Symmetrix Management Console 7.2.0 Préparé par :

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit McAfee Enterprise Mobility Management 9.7 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetApp Data ONTAP v8.1.1 7-Mode Préparé par : le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification EMC NetWorker v8.0.1.4 Préparé par Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du logiciel McAfee Email Gateway (MEG) v7.0.1, tournant sur VMware Server Préparé par : le Centre de la sécurité des télécommunications Canada à titre d organisme

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection Version 12.1.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 des produits McAfee Hercules Policy Auditor v4.5 Préparé par : le Centre de la sécurité des télécommunications Canada, à titre d organisme de certification dans

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit Trustwave SIEM Operations Edition Version 5.9.0 and Trustwave SIEM LP Software Version 1.2.1 Préparé par : Le Centre de la sécurité des télécommunications

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les critères

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Security Intelligence Platform 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification EMC VNX OE pour bloc version 05.33 et fichier version 8.1 avec Unisphere version 1.3 s exécutant sur les modèles VNX5200, VNX5400, VNX5600, VNX5800, VNX7600 et VNX8000 de la série

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee Change Control et Application Control 6.1.3 avec epolicy Orchestrator 5.1.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee Enterprise Mobility Management 12.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit Symantec Risk Automation Suite 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetScout ngeniusone Unified Performance Management Platform V5.2.1 and ngenius InfiniStream V5.2.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Series Appliances with HYPERMAX OS 5977 Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification with Premium Encryption Security v8.1 Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 du système Check VPN- 1/FireWall-1 Next Generation Feature Pack 1 Préparée par : Le Centre de la sécurité des télécommunications à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Commutateur de services photonique 1830 Photonic Service Switch (PSS) R7.0 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Sonus Trunking Suite (GSX/NBS 9000, SGX 4000, PSX, DSI, EMS), Release v09.00 Préparé par : Centre de la sécurité des télécommunications Canada à titre

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4+ de Firewall Enterprise v8.2.0 and Firewall Enterprise Control Center v5.2.0 Préparé par le Centre de la sécurité des télécommunications Canada Organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit EMC CLARiiON FLARE v4.29 with Navisphere v6.29 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Triumfant Resolution Manager 4.2 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation conforme au NDPP v1.1 du logiciel McAfee Email Gateway (MEG), v7.0.1 exécutable sur les modèles d'appliances 4000-B, 4500-B, 5000(B, C et C-2U), 5500(B et C), et du

Plus en détail

Rapport de certification

Rapport de certification iii Rapport de certification Centrify Suite version 2013.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien d évaluation et de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 du produit Symantec Mail Security 8300 Series Appliances Version 5.0 Préparé par : Le Centre de la sécurité des télécommunications, à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit de Préparé par : Le Centre de la sécurité des télécommunications, à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Owl DualDiode Communication Cards v7 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Fortigate UTM appliances running FortiOS 5.0 Patch Release 10 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4+ du produit Riverbed Steelhead Appliance v4.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification, version de base RÉVISION v2.8.2 préparé par le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les critères

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit RSA Data Loss Prevention Suite v6.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee Management for Optimized Virtual Environments Antivirus version 3.0.0 with epolicy Orchestrator version 5.1.1 Préparé par Le Centre de la sécurité des télécommunications

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit McAfee Email and Web Security Appliance Version 5.5 Patch 2 Publié par le : Centre de la sécurité des télécommunications Canada Organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4+ du commutateur KVM DVI sécurisé, du commutateur KM sécurisé et du commutateur KVM de fenêtrage sécurisé Avocent -Cybex Préparé par : Centre de la sécurité des

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit NetScout ngenius InfiniStream (V4.7 MR2), ngenius Performance Manager (V4.7 MR2), and ngenius K2 (V4.7 MR2) Préparé par : Le Centre de la sécurité

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les critères

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Data ONTAP, version 7.2.5.1 Préparé par : Le Centre de la sécurité des télécommunications Canada, à titre d organisme de certification dans le cadre

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation du Standard Protection Profile for Enterprise Security Management Access Control Version 2.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux Privés Virtuels (RPV ou VPN) Introduction Un VPN (Virtual Private Network) est une liaison sécurisée entre 2 parties via un réseau public, en général Internet. Cette technique

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 du NetIQ AppManager 7.0.1 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien d évaluation et de certification

Plus en détail

2011 Hakim Benameurlaine 1

2011 Hakim Benameurlaine 1 Sommaire 1 IPSEC... 2 1.1 Introduction... 2 1.2 Modes de fonctionnement d IPSec... 5 1.3 Protocoles... 7 1.3.1 AH (Authentification Header)... 7 1.3.2 Protocole ESP (Encapsulating Security Payload)...

Plus en détail

Solutions de chiffrement réseau de SafeNet

Solutions de chiffrement réseau de SafeNet Solutions de chiffrement réseau de SafeNet Les chiffreurs SafeNet de réseaux haut débit allient des performances inégalées à une grande facilité d intégration et de gestion Solution d isolement et de chiffrement

Plus en détail

Chapitre 9: Les réseaux privés virtuels (VPN).

Chapitre 9: Les réseaux privés virtuels (VPN). Chapitre 9: Les réseaux privés virtuels (VPN). 1 Définition: Les VPN s (Virtual Private Networks) sont des connexions sécurisées reliant deux réseaux privés (ou deux end-users) via un réseau public (typiquement

Plus en détail

Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) Guide-SCCC-006 Version 1.1

Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) Guide-SCCC-006 Version 1.1 6 Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) Guide-SCCC-006 Version 1.1 Contrôle technique de la continuité de l assurance d une TOE certifiée Août 2005 ii Version

Plus en détail

Formation professionnelle TIC Suisse

Formation professionnelle TIC Suisse Formation professionnelle TIC Suisse DIRECTIVES concernant l examen professionnel de: Informaticienne / informaticien 1 en technique des systèmes et réseaux TIC Informaticienne / informaticien en développement

Plus en détail

Cotation harmonisée des risques et Données commerciales préalables Rapport de vérification interne

Cotation harmonisée des risques et Données commerciales préalables Rapport de vérification interne Cotation harmonisée des risques et Données commerciales préalables Rapport de vérification interne Mars 2011 Table des matières Sommaire...2 1.0 Introduction...4 1.1 Contexte... 4 1.2 Évaluation des risques...

Plus en détail

FICHE DE POSTE SUSCEPTIBLE D ETRE VACANT. Direction des services administratifs et financiers - Division des systèmes d information

FICHE DE POSTE SUSCEPTIBLE D ETRE VACANT. Direction des services administratifs et financiers - Division des systèmes d information Référence : 514 - DSI REPUBLIQUE FRANCAISE SECRETARIAT GENERAL DU GOUVERNEMENT DSAF/SDRH/BGRH Création de poste Remplacement Le A pourvoir au 01/01/2016... (délai de traitement administratif du dossier

Plus en détail

Profil de protection d une passerelle VPN industrielle

Profil de protection d une passerelle VPN industrielle Profil de protection d une passerelle industrielle Version 1.0 moyen-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant

Plus en détail

Télétravail MANUEL D INSTALLATION ET D UTILISATION

Télétravail MANUEL D INSTALLATION ET D UTILISATION Télétravail MANUEL D INSTALLATION ET D UTILISATION navista Tous droits réservés Version du document 2.X.X Janvier 2014 Page 1 Sommaire I - Recommandations...3 II - Installation du Télétravail (Client soft

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Cible de sécurité du produit GnuPG WinPT

Cible de sécurité du produit GnuPG WinPT MINISTERE DU BUDGET, DES COMPTES PUBLICS, DE LA FONCTION PUBLIQUE ET DE LA REFORME DE L ETAT Cible de sécurité du produit GnuPG WinPT Logiciel GnuPG version 1.4.10 Logiciel WinPT version 1.4.3 Historique

Plus en détail

Pare-feu applicatif i-suite Version 5.5.5 révision 21873

Pare-feu applicatif i-suite Version 5.5.5 révision 21873 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Pare-feu applicatif i-suite Version 5.5.5 révision 21873

Plus en détail

HP Installation and Startup Service for HP Insight Control

HP Installation and Startup Service for HP Insight Control HP Installation and Startup Service for HP Insight Control Services HP Care Pack Données techniques Le service HP Installation and Startup Service for HP Insight Control assure le déploiement et la configuration

Plus en détail

Caractéristiques. Version 8.5

Caractéristiques. Version 8.5 Version 8.5 Cette page fournit des informations destinées à vous aider à sélectionner le logiciel de sauvegarde le mieux adapté à vos besoins et inclut les procédures pour installer et utiliser ce logiciel

Plus en détail

CHARTE POUR LA SÉCURITÉ DES SERVICES DE COURRIERS ÉLECTRONIQUES

CHARTE POUR LA SÉCURITÉ DES SERVICES DE COURRIERS ÉLECTRONIQUES CHARTE POUR LA SÉCURITÉ DES SERVICES DE COURRIERS ÉLECTRONIQUES élaborée dans le cadre d une coopération entre l agence nationale de la sécurité des systèmes d information et des fournisseurs de services

Plus en détail

SRP-2.01-SP-11NNNN-033

SRP-2.01-SP-11NNNN-033 APPROUVÉ POUR UTILISATION INTERNE Rév. 000 Dossier n o 2.01 E-Docs n o 3425768 PROCÉDURES D EXAMEN POUR LE PERSONNEL : Demande de permis de préparation de l emplacement pour une nouvelle centrale nucléaire

Plus en détail

Worldline Signer Server

Worldline Signer Server Référence du document : WLSign.AUD.0001 Révision du document : 1.3 Date du document : 15/03/2011 Worldline Signer Server Cible de sécurité www.atosworldline.com Table des matières TABLE DES MATIÈRES...2

Plus en détail

Vérification de la formation et de l apprentissage : cadre visant à favoriser l intégrité de l information financière et non financière l intégrité

Vérification de la formation et de l apprentissage : cadre visant à favoriser l intégrité de l information financière et non financière l intégrité Vérification de la formation et de l apprentissage : cadre visant à favoriser l intégrité de l information financière et non financière l intégrité de l information financière et non financière Mars 2012

Plus en détail

Audit de la sécurité ministérielle. Rapport d audit

Audit de la sécurité ministérielle. Rapport d audit Rapport d audit Mars 2015 TABLE DES MATIÈRES Sommaire... 3 Points examinés... 3 Importance de l audit... 3 Constatations... 3 Contexte... 4 Objectif... 5 Portée... 5 Méthodologie... 5 Énoncé d assurance...

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Oracle Préparé par le Centre de la sécurité des télécommunications Organisme de certification : Schéma canadien d évaluation et de certification selon les Critères communs Gouvernement

Plus en détail

Protocole de vérification de conformité de la norme Afnor NF V 25-112 MAJ : 08/09/10

Protocole de vérification de conformité de la norme Afnor NF V 25-112 MAJ : 08/09/10 Protocole de vérification de conformité Norme Afnor NF V 25-112 - Bonnes pratiques d'évaluation des caractéristiques d'un lot de pommes de terre destiné au marché du frais Sommaire Page 1 DOMAINE D'APPLICATION...5

Plus en détail

LIVRET SERVICE. Yourcegid Trésorerie On Demand

LIVRET SERVICE. Yourcegid Trésorerie On Demand LIVRET SERVICE Yourcegid Trésorerie On Demand LS -YC LS-YC Trésorerie Trésorerie OD- OD-10/2015 09/2 LIVRET SERVICE YOURCEGID TRESORERIE ON DEMAND ARTICLE 1 : DEFINITIONS Les termes définis ci-après ont

Plus en détail

Système de certification. Système officiel ou agréé de certification.

Système de certification. Système officiel ou agréé de certification. DIRECTIVES SUR L ÉLABORATION D ACCORDS D ÉQUIVALENCE RELATIFS AUX SYSTÈMES D INSPECTION ET DE CERTIFICATION DES IMPORTATIONS ET DES EXPORTATIONS ALIMENTAIRES SECTION 1 CHAMP D APPLICATION CAC/GL 34-1999

Plus en détail

Profils de professions liées à Internet : Ergonome Web

Profils de professions liées à Internet : Ergonome Web ! Profils de professions liées à Internet : Ergonome Web Ergonome Web! 3 2. Profil! 5 2.1 Résumé du profil! 5 2.2 Profil détaillé! 6 Ergonome Web 1. Description du métier Profil Ergonome Web Autre dénomination

Plus en détail

Le Projet des architectes de l APEC

Le Projet des architectes de l APEC Le Projet des architectes de l APEC Entrevue d évaluation pour les architectes de l APEC de l Australie et de la Nouvelle- Zélande Protocoles relatifs au processus de candidature pour un architecte de

Plus en détail