Rapport de certification

Dimension: px
Commencer à balayer dès la page:

Download "Rapport de certification"

Transcription

1 Rapport de certification Évaluation EAL 2+ du produit de Préparé par : Le Centre de la sécurité des télécommunications, à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères communs Gouvernement du Canada, Centre de la sécurité des télécommunications, 2007 N du document : CR Version : 1.0 Date : 12 septembre 2007 Pagination : i à v, 1 à 12

2 AVERTISSEMENT Le produit de TI (technologies de l information) décrit dans le présent rapport et indiqué sur le certificat afférent a été évalué selon la Méthodologie d évaluation commune des produits de sécurité des TI, version 2.3, afin d en évaluer la conformité aux Critères communs pour l évaluation de la sécurité des technologies de l information, version 2.3, par un centre d évaluation approuvé, établi dans le cadre du Schéma canadien d évaluation et de certification selon les Critères communs (SCCC). Ce rapport et le certificat afférent valent uniquement pour la version et la diffusion du produit précisées dans la configuration qui a été évaluée. L évaluation a été effectuée conformément aux dispositions du SCCC, et les conclusions formulées dans le rapport technique d évaluation correspondent aux éléments présentés en preuve. Le présent rapport et le certificat afférent ne constituent pas une homologation du produit de TI par le Centre de la sécurité des télécommunications (CST) ou par toute autre organisation qui reconnaît ou entérine ce rapport et le certificat afférent, et ne signifie pas, ni implicitement ni explicitement, que le produit de TI est garanti par le CST ou par toute autre organisation qui reconnaît ou entérine ce rapport et le certificat afférent. - Page i de v -

3 AVANT-PROPOS Le Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) offre un service d évaluation par une tierce partie en vue de déterminer la fiabilité des produits de sécurité des TI. Les évaluations sont réalisées par un centre d évaluation selon les Critères communs (CECC) sous la direction de l organisme de certification du SCCC, ce dernier étant géré par le Centre de la sécurité des télécommunications (CST). Un CECC est un laboratoire commercial qui a été approuvé par l organisme de certification du SCCC en vue d effectuer des évaluations selon les Critères communs. Une des exigences principales, à cette fin, est l obtention de l accréditation selon les prescriptions du Guide ISO 17025, Prescriptions générales concernant la compétence des laboratoires d étalonnage et d essais. L accréditation est obtenue dans le cadre du Programme d accréditation des laboratoires Canada (PALCAN), régi par le Conseil canadien des normes. Le CECC qui a effectué cette évaluation est Electronic Warfare Associates-Canada, Ltd. situé à Ottawa, en Ontario. En décernant un certificat Critères communs, l organisme de certification affirme que le produit est conforme aux exigences de sécurité précisées dans la cible de sécurité connexe. Une cible de sécurité est un document qui comporte des spécifications requises, définit les activités d évaluation et en établit la portée. L utilisateur d un produit de TI certifié devrait examiner la cible de sécurité, en plus du rapport de certification, pour comprendre les hypothèses formulées dans le cadre de l évaluation, l environnement d utilisation prévu pour le produit, ses exigences de sécurité et le niveau de fiabilité (qui correspond au niveau d assurance de l évaluation) auquel le produit satisfait aux exigences de sécurité. Le présent rapport de certification accompagne le certificat d évaluation du produit daté du 12 septembre 2007, ainsi que la cible de sécurité indiquée à la section 4 du rapport. Le rapport de certification, le certificat d évaluation du produit et la cible de sécurité sont publiés dans la liste des produits certifiés au Canada à l adresse suivante : et sur le site Web officiel du programme des Critères communs à l adresse suivante : - Page ii de v -

4 Le présent rapport de certification fait référence aux marques de commerce ou aux marques de commerce déposées suivantes : RIM, Research In Motion, BlackBerry sont soit des marque de commerce ou des symboles de marque de commerce déposée de Microsoft est une marque de commerce déposée de Microsoft Corporation IBM, Lotus, Domino sont des marques de commerce déposées de IBM Corporation Novell, Groupwise sont des marques de commerce déposées de Novell, Inc. CVE est une marque de commerce de MITRE Corporation Toute reproduction du présent rapport est autorisée pourvu qu il soit reproduit dans sa totalité. - Page iii de v -

5 TABLE DES MATIÈRES AVERTISSEMENT... i AVANT-PROPOS... ii Sommaire Définition de la cible d évaluation Description de la TOE Fonctionnalités de sécurité évaluées Cible de sécurité Conformité aux Critères communs Politique de sécurité Hypothèses et clarification de la portée HYPOTHÈSES SUR L UTILISATION SÛRE HYPOTHÈSES LIÉES À L ENVIRONNEMENT ÉCLAIRCISSEMENT DE LA PORTÉE Information sur l architecture Configuration évaluée Documentation Activités d analyse et d évaluation Essais des produits STI ÉVALUATION DES TESTS RÉALISÉS PAR LE DÉVELOPPEUR TESTS FONCTIONNELS INDÉPENDANTS TEST DE PÉNÉTRATION INDÉPENDANT EXÉCUTION DES TESTS RÉSULTATS DES TESTS Résultats de l évaluation Commentaires, observations et recommandations de l évaluateur Acronymes, abréviations et sigles Page iv de v -

6 16 Références Page v de v -

7 Sommaire Le produit de Research In Motion Limited (ci-après appelé BlackBerry Wireless Handheld) est la cible d évaluation (TOE) de la présente évaluation EAL 2 augmentée. Le produit BlackBerry Wireless Handheld permet aux utilisateurs de maintenir leur connexion à une série d applications : courrier électronique, téléphone, applications d entreprise, Internet, service SMS (Short Messaging Service) et information d agenda électronique. Il s intègre au serveur BlackBerry Enterprise Server, qui prend en charge ses fonctions de gestion et de contrôle. Le produit offre des fonctions de sécurité évoluées pour répondre aux exigences du secteur public en matière de confidentialité et de sécurité. Les données échangées entre lui et le serveur BlackBerry Enterprise Server demeurent chiffrées en permanence grâce à une cryptographie validée selon la FIPS et font en sorte que les utilisateurs peuvent avoir confiance aux données sensibles transmises et reçues dans le réseau sans fil. Electronic Warfare Associates-Canada, Ltd. est le CECC qui a réalisé cette évaluation. L évaluation a pris fin le 4 septembre 2007 et a été menée selon les règles prescrites par le Schéma canadien d évaluation et de certification selon les Critères communs (SCCC). La portée de l'évaluation est définie dans la cible de sécurité, laquelle décrit les hypothèses formulées dans le cadre de l'évaluation, l'environnement projeté du produit BlackBerry Wireless Handheld, les exigences de sécurité des TI qu'il doit remplir et le niveau de fiabilité (niveau d assurance de l évaluation) pour lequel il est affirmé que le produit satisfait aux exigences de sécurité des TI. On recommande aux utilisateurs du produit de s assurer que leur environnement d exploitation est conforme à celui défini dans la cible de sécurité, et de tenir compte des observations et des recommandations énoncées dans le présent rapport de certification. Les résultats documentés dans le rapport technique d évaluation (RTE) 1 du produit indiquent que celui-ci répond aux exigences d assurance EAL 2 augmentée pour les fonctionnalités de sécurité qui ont été évaluées. Cette évaluation a été réalisée selon la Méthodologie commune pour la sécurité des technologies de l information, version 2.3 (avec les interprétations finales applicables), afin d en déterminer la conformité aux Critères communs pour l évaluation de la sécurité des technologies de l information, version 2.3. Elle a également porté sur l augmentation suivante : ALC_FLR.1 - Correction d anomalies élémentaire. 1 Le RTE est un document interne du SCCC qui contient de l information exclusive au propriétaire et (ou) à l évaluateur, et qui n est pas rendu public. - Page 1 de 12 -

8 Le CST, à titre d'organisme de certification selon le SCCC, affirme que l'évaluation du produit BlackBerry Wireless Handheld satisfait à toutes les conditions de l'arrangement relatif à la reconnaissance des certificats liés aux Critères communs et que le produit figurera sur la liste des produits certifiés dans le cadre du SCCC et dans le portail des Critères communs (site Web officiel du projet Critères communs). - Page 2 de 12 -

9 1 Définition de la cible d évaluation La cible d évaluation (TOE) pour la présente évaluation EAL 2 augmentée est le produit BlackBerry Wireless Handheld Software Version de (ciaprès appelé BlackBerry Wireless Handheld). 2 Description de la TOE Le produit BlackBerry Wireless Handheld permet aux utilisateurs de maintenir leur connexion à une série d applications : courrier électronique, téléphone, applications d entreprise, Internet, service SMS (Short Messaging Service) et information d agenda électronique. Il s intègre au serveur BlackBerry Enterprise Server, qui prend en charge ses fonctions de gestion et de contrôle. Le produit offre des fonctions de sécurité évoluées pour répondre aux exigences du secteur public en matière de confidentialité et de sécurité. Les données échangées entre lui et le serveur BlackBerry Enterprise Server demeurent chiffrées en permanence grâce à une cryptographie validée selon la FIPS Fonctionnalités de sécurité évaluées La liste complète des fonctionnalités de sécurité évaluées du produit figure à la section sur les exigences de sécurité de TI de la cible de sécurité (ST). De plus, le module BlackBerry Cryptographic Kernel version est intégré au produit BlackBerry Wireless Handheld et a obtenu le certificat de validation n o 593 de la FIPS Cible de sécurité La cible de sécurité (ST) associée au présent rapport de certification (RC) est définie comme suit : Titre : Cible de sécurité de Version : 1.12 Date : 31 août Page 3 de 12 -

10 5 Conformité aux Critères communs L évaluation a été réalisée selon la Méthodologie commune pour la sécurité des technologies de l information, version 2.3, afin d en déterminer la conformité aux Critères communs pour l évaluation de la sécurité des technologies de l information, version 2.3. Le produit BlackBerry Wireless Handheld est : a. conforme à la partie 2 (augmentée) des Critères communs, avec les exigences fonctionnelles basées sur les composants fonctionnels de la partie 2, à l'exception des exigences suivantes explicitement désignées dans la ST : FCS_VAL_EXP.1 - Validation des modules cryptographiques; FDP_SDP_EXP.1 - Non-divulgation des données stockées; FDP_SDP_EXP.2 - Suppression des données stockées; et FTA_SSL_EXP.4 - Verrouillage de session, initié par les événements. b. conforme à la partie 3 des Critères communs, avec les exigences de sécurité d'assurance basées uniquement sur les composants d'assurance de la partie 3; et c. conforme au niveau EAL 2 des Critères communs, contenant toutes les exigences de sécurité d'assurance du niveau EAL 2, ainsi que l augmentation suivante : ALC_FLR.1 - Correction d'anomalies élémentaire. 6 Politique de sécurité Le produit BlackBerry Wireless Handheld applique les politiques de sécurité d accès et de flux de contrôle qui servent à contrôler l accès aux fonctions et aux ressources de la TOE. Ces politiques sont les suivantes : IT Policy. Cette politique contrôle l application d une configuration de politique de TI reçue d un serveur BlackBerry Enterprise Server. La configuration est appliquée uniquement si l appareil BlackBerry Wireless Handheld détermine qu elle a été envoyée par un serveur BlackBerry Enterprise Server autorisé. Local Administration Policy. Cette politique contrôle la capacité de l utilisateur à gérer la TOE à partir des écrans d administration locaux. L utilisateur peut modifier des éléments particuliers de la configuration seulement si la configuration de la politique de TI le permet. On interdit explicitement à l utilisateur de modifier la configuration de la politique de TI de la TOE. Gateway Message Envelope (GME) Policy. Cette politique contrôle le flux d information entre la TOE et un serveur BlackBerry Enterprise Server, et les messages NIP (numéro d identification personnel) entre la TOE et un autre appareil BlackBerry. - Page 4 de 12 -

11 IT Command Policy. Cette politique contrôle l exécution dans un réseau sans fil d une commande de TI reçue d un serveur BlackBerry Enterprise Server. La commande TI est exécutée seulement si la TOE détermine qu elle a été envoyée par un serveur BlackBerry Enterprise Server autorisé. Personal Information Management (PIM) Policy. Cette politique contrôle la synchronisation dans un réseau sans fil des données PIM entre la TOE et le compte de courrier d entreprise correspondant. Application Download Policy. Cette politique contrôle le téléchargement et l installation d applications tierces. Application Flow Policy. Cette politique contrôle la communication d une application tierce avec une entité externe à la TOE. Cellular Policy. Cette politique contrôle la capacité d envoyer et de recevoir des communications de téléphone cellulaire. Short Messaging Service (SMS) Policy. Cette politique contrôle la capacité d envoyer et de recevoir des messages SMS. Bluetooth Policy. Cette politique contrôle la capacité d envoyer et de recevoir des communications Bluetooth. 7 Hypothèses et clarification de la portée Les utilisateurs du produit BlackBerry Wireless Handheld devraient tenir compte des hypothèses formulées au sujet de son utilisation et des paramètres environnementaux requis pour l installation du produit et son environnement opérationnel. Cela permettra d utiliser la TOE de manière adéquate et sûre. 7.1 Hypothèses sur l utilisation sûre Le réseau sans fil dont la TOE a besoin est disponible, et cette dernière est autorisée à l utiliser. 7.2 Hypothèses liées à l environnement L utilisateur de la TOE n est pas malveillant, il tente d interagir avec la TOE en conformité avec la politique de sécurité de l entreprise, et prend les précautions nécessaires pour réduire le risque de perte ou de vol de la cible. - Page 5 de 12 -

12 7.3 Éclaircissement de la portée Le produit BlackBerry Wireless Handheld assure un niveau de protection qui convient à des environnements peu robustes. Il assure la protection contre toute tentative accidentelle ou épisodique de percer le système de sécurité par des attaquants possédant un faible potentiel d attaque. Il n est pas conçu pour assurer une protection contre les tentatives délibérées d attaque sophistiquée par des attaquants hostiles et bien financés. 8 Information sur l architecture Le produit BlackBerry Wireless Handheld inclut une série d applications ainsi qu une API (interface de programmation d'application) qui permet le développement d applications tierces supplémentaires. Les composants fonctionnels de base du produit (voir la Figure 3 Frontière physique de la TOE dans la ST) incluent les suivants : Communication sécurisée avec le serveur BlackBerry Enterprise Server; Communication sécurisée avec les autres appareils BlackBerry; Gestion à distance de la TOE; Protection du contenu; Contrôle des applications tierces; Communications sans fil; et Synchronisation dans un réseau sans fil des éléments PIM (Personal Information Management). L API inclut un produit Java Platform Micro Edition Runtime Environment, fondé sur les spécifications CLDC 1.1 et MIDP 2.0, et des extensions BlackBerry API qui offrent des capacités supplémentaires et assure l intégration aux appareils BlackBerry. L API est prise en charge par la plate-forme BlackBerry, qui inclut le produit BlackBerry Java Virtual Machine et le système d exploitation BlackBerry. 9 Configuration évaluée La configuration évaluée du produit BlackBerry Wireless Handheld comprend : BlackBerry Wireless Handheld Software version ( , Platform ) fonctionnant dans le BlackBerry 8700r; BlackBerry Wireless Handheld Software version ( , Platform ) fonctionnant dans le BlackBerry 8700c; BlackBerry Wireless Handheld Software version ( , Platform ) fonctionnant dans le BlackBerry 8707g; et - Page 6 de 12 -

13 BlackBerry Wireless Handheld Software version ( , Platform ) fonctionnant dans le BlackBerry 7130e. Pour afficher les numéros de version de BlackBerry Wireless Handheld sur un dispositif BlackBerry, il suffit de naviguer vers la liste des Options et de cliquer sur «About». 10 Documentation Les documents que RIM fournit à l utilisateur sont les suivants : BlackBerry 7130e Version 4.1 User Guide, 13 février 2006; BlackBerry Wireless Handheld Version 4.1 User Guide (8700), 16 janvier 2006; BlackBerry 8707g User Guide, 14 février 2006; et BlackBerry Enterprise Server All released versions (4.1.3 et versions antérieures) Policy Reference Guide (Version 12), 22 mars Activités d analyse et d évaluation Les activités d analyse et d évaluation d une évaluation structurée du produit BlackBerry Wireless Handheld incluent les aspects suivants : Gestion de configuration : Les évaluateurs ont analysé le système de gestion de configuration du produit BlackBerry Wireless Handheld et la documentation connexe. Ils ont constaté que les éléments de configuration du produit y sont clairement indiqués, et qu ils peuvent être modifiés et contrôlés. Le système de gestion de configuration du développeur a été observé à l'occasion d'une visite sur place; il a été jugé évolué et bien développé. Livraison et exploitation : Les évaluateurs ont examiné la documentation de livraison et ont établi qu elle décrit toutes les procédures nécessaires pour préserver l intégrité du produit BlackBerry Wireless Handheld quand il est distribué aux utilisateurs. Les évaluateurs ont examiné et testé les procédures d installation, de génération et de démarrage, et ont déterminé qu elles sont complètes et suffisamment détaillées pour assurer une configuration sûre. Documents de conception : Les évaluateurs ont analysé les spécifications fonctionnelles et la conception de haut niveau du produit BlackBerry Wireless Handheld et ils ont déterminé qu elles sont intrinsèquement cohérentes, et complètement et exactement instanciées dans toutes les interfaces et fonctions de sécurité. De plus, ils ont indépendamment vérifié que les renvois dans les documents de conception sont corrects. Guides : Les évaluateurs ont examiné les guides d utilisation et d administration du produit BlackBerry Wireless Handheld et ils ont déterminé que la documentation décrit - Page 7 de 12 -

14 suffisamment en détail et sans ambiguïté la façon d utiliser et de gérer de manière sûre le produit, et qu elle est cohérente avec les autres documents soumis à l évaluation. Support au cycle de vie : Les évaluateurs ont examiné les procédures de correction d'anomalies utilisées par RIM pour le produit BlackBerry Wireless Handheld. Lors d'une visite du site, ils ont également examiné la preuve générée par le respect des procédures. Ils ont conclu que celles-ci étaient adéquates et permettaient de pister et de corriger les anomalies de sécurité et de communiquer cette information, et les corrections pertinentes, aux utilisateurs du produit. Estimation des vulnérabilités : La résistance des fonctions du produit BlackBerry Wireless Handheld annoncées dans la ST a été validée par une analyse d'évaluateur indépendante. Les évaluateurs ont également validé l analyse de vulnérabilité du développeur pour le produit et convenu qu elle décrit de manière suffisante chacune des vulnérabilités potentielles et explique de manière rationnelle les raisons pourquoi ces vulnérabilités ne sont pas exploitables dans l environnement visé. De plus, les évaluateurs ont mené un examen indépendant des bases de données des vulnérabilités du domaine public et de tous les résultats de l'évaluation afin de s'assurer que le développeur a tenu compte de toutes les vulnérabilités potentielles. Toutes ces activités d évaluation ont obtenu la cote RÉUSSITE. 12 Essais des produits STI Les essais au niveau EAL 2 comportent les étapes suivantes : évaluation des tests faits par le développeur, exécution de tests fonctionnels indépendants, exécution de tests de pénétration indépendants Évaluation des tests réalisés par le développeur Les évaluateurs ont vérifié que le développeur avait satisfait à ses responsabilités en matière de tests en examinant les preuves connexes ainsi que les résultats consignés dans le RTE 2. Les évaluateurs ont examiné l'analyse de la couverture des tests réalisés par le développeur et ont jugé que la correspondance entre la spécification fonctionnelle et les tests indiqués dans la documentation des tests du développeur est complète et exacte. 2 Le RTE est un document interne du SCCC qui contient de l information exclusive au propriétaire et (ou) à l évaluateur, et qui n est pas rendu public. - Page 8 de 12 -

15 12.2 Tests fonctionnels indépendants Pendant l évaluation, les évaluateurs ont élaboré des tests fonctionnels afin d étayer les tests du développeur en examinant la documentation de conception et les guides, en examinant la documentation des tests du développeur, en répétant un sous-ensemble des procédures de test du développeur et en créant des scénarios de test allant au-delà des tests réalisés par le développeur. Tous les tests ont été planifiés et documentés de manière suffisamment détaillée pour permettre la reproductibilité des procédures d essai et des résultats. Les tests ont mis l accent sur les aspects suivants : a. Réexécution des tests de développeur : Le but de cet objectif de test est de répéter les tests de développeur; b. Utilisation du produit BlackBerry Wireless Handheld avec un serveur BlackBerry Enterprise Server : Le but de cet objectif de test est de confirmer que l utilisation du produit BlackBerry Wireless Handheld avec le serveur BlackBerry Enterprise Server est correcte; c. Protection des données des utilisateurs : Le but de cet objectif de test est de confirmer que les données des utilisateurs sont protégées lors de leur transfert entre les produits BlackBerry Wireless Handheld et BlackBerry Enterprise Server; et d. Application de la politique : Le but de cet objectif de test est de confirmer l application des politiques de sécurité du produit BlackBerry Wireless Handheld Test de pénétration indépendant Après l examen des preuves de l analyse des vulnérabilités et des tests du développeur et l examen indépendant des bases de données sur les vulnérabilités du domaine public et de tous les résultats de l évaluation, les évaluateurs ont effectué des tests indépendants et limités des vulnérabilités. Les tests de pénétration concernaient principalement : les vulnérabilités génériques; et les vulnérabilités liées à la politique de sécurité. Une recherche de sites sur les vulnérabilités du produit BlackBerry Wireless Handheld a été effectuée. Aucune vulnérabilité n a été trouvée. La politique de TI de la configuration évaluée est téléchargée du serveur BlackBerry Enterprise Server dans l appareil BlackBerry Wireless Handheld. L évaluateur a tenté d appliquer des valeurs et des paramètres non prévus dans la politique. L utilisation de ces valeurs et paramètres n a pas été permise. - Page 9 de 12 -

16 Les tests de pénétration indépendants n ont permis de découvrir aucune vulnérabilité exploitable dans l environnement d exploitation prévu Exécution des tests Le produit BlackBerry Wireless Handheld a fait l'objet d'une série complète de tests fonctionnels et de pénétration indépendants, formellement documentés. Les tests ont eu lieu dans les installations EEPSTI (Évaluation et essais des produits de sécurité des technologies de l'information) de Electronic Warfare Associates-Canada, Ltd. Les activités détaillées de test, y compris les configurations, les procédures, les scénarios de test, les résultats prévus et les résultats observés sont documentés dans un document de résultats de test distinct Résultats des tests Les tests réalisés par le développeur et les tests fonctionnels indépendants ont produit les résultats prévus, ce qui donne l assurance que le produit BlackBerry Wireless Handheld se comporte de la manière spécifiée dans la ST et dans les spécifications fonctionnelles. 13 Résultats de l évaluation Cette évaluation a constitué la base du niveau d assurance EAL 2+. Toutes les activités d évaluation ont obtenu la cote RÉUSSITE. Ces résultats sont corroborés par les preuves contenues dans le RTE. 14 Commentaires, observations et recommandations de l évaluateur La documentation complète du produit BlackBerry Wireless Handheld inclut un guide exhaustif d installation et d utilisation. Le produit BlackBerry Wireless Handheld est facile à configurer, à utiliser et à intégrer à un serveur BlackBerry Enterprise Server. Les fonctions de gestion de la configuration (CM) et d'assurance de la qualité (QA) de RIM incluent les contrôles requis pour gérer toutes les activités inhérentes à ces fonctions. Bien que l évaluation de la sécurité du développement ne fasse pas partie de la visite du site de cette évaluation EAL 2+, les évaluateurs ont constaté le haut niveau de sensibilisation à la sécurité et à la confidentialité et des mesures connexes mises en œuvre sur le campus de RIM. Des mesure de sécurité physique (p. ex., accès par carte de sécurité, enregistrement des visiteurs et remise d insigne, visite avec escorte) et celles liées aux procédures, au personnel et autres, sont en place. - Page 10 de 12 -

17 15 Acronymes, abréviations et sigles Cette section donne la signification des acronymes, abréviations et sigles utilisés dans le présent rapport. Acronyme/abréviation/sigle API CECC CM CST EAL EEPSTI GME LPC NIP PALCAN PIM QA RIM RTE SCCC SMS ST TI TOE Description Application Programming Interface (interface de programmation d'application) Centre d évaluation selon les Critères communs Gestion de la configuration Centre de la sécurité des télécommunications Niveau d assurance de l évaluation Évaluation et essais des produits de sécurité des technologies de l information Gateway Message Envelope Liste des produits certifiés Numéro d identification personnel Programme d accréditation des laboratoires Canada Personal Information Management Assurance de la qualité Research in Motion Limited Rapport technique d évaluation Schéma canadien d évaluation et de certification selon les Critères communs Short Messaging Service Cible de sécurité Technologie de l information Cible d évaluation 16 Références Voici tous les documents de référence utilisés pour la compilation du présent rapport : a. Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) et Guide - SCCC n 4, Contrôle technique, version 1.0. b. Critères communs pour l évaluation de la sécurité des technologies de l information, version 2.3, août c. Common Methodology for Information Technology Security Evaluation, CEM, version 2.3, août Page 11 de 12 -

18 d. Evaluation Technical Report (ETR) BlackBerry Wireless Handheld Software Version 4.1.0, EAL 2+ Evaluation, Common Criteria Evaluation Number: , Document No D002, version 0.8, 4 septembre e. Security Target, Revision No. 1.12, 31 août f. Evaluation Work Plan for Common Criteria EAL 2+ BlackBerry Wireless Handheld Software Version 4.1.0, 1.4, 16 janvier g. CC Evaluation Site Visit Report BlackBerry Wireless Handheld Software Version and BlackBerry Enterprise Server Version EAL 2 Augmented Evaluation, 1.1, 16 janvier Page 12 de 12 -

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit McAfee Enterprise Mobility Management 9.7 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du système d exploitation Data Domain version 5.2.1.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit EMC RecoverPoint version 3.4 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit Symantec Risk Automation Suite 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit McAfee Application Control v5.0, Change Control v5.0, and Integrity Monitor v5.0 with McAfee Agent v4.5 and epolicy Orchestrator v4.5 Préparé par

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetIQ Secure Configuration Manager 5.9.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les critères

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee Enterprise Mobility Management 12.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetApp Data ONTAP v8.1.1 7-Mode Préparé par : le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection Version 12.1.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Commutateur de services photonique 1830 Photonic Service Switch (PSS) R7.0 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetScout ngeniusone Unified Performance Management Platform V5.2.1 and ngenius InfiniStream V5.2.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification with Premium Encryption Security v8.1 Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 du système Check VPN- 1/FireWall-1 Next Generation Feature Pack 1 Préparée par : Le Centre de la sécurité des télécommunications à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee Management for Optimized Virtual Environments Antivirus version 3.0.0 with epolicy Orchestrator version 5.1.1 Préparé par Le Centre de la sécurité des télécommunications

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 + du produit VMware ESX 4.0 Update 1 and vcenter Server 4.0 Update 1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification, version de base RÉVISION v2.8.2 préparé par le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du logiciel McAfee Email Gateway (MEG) v7.0.1, tournant sur VMware Server Préparé par : le Centre de la sécurité des télécommunications Canada à titre d organisme

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation du Standard Protection Profile for Enterprise Security Management Access Control Version 2.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation conforme au NDPP v1.1 du logiciel McAfee Email Gateway (MEG), v7.0.1 exécutable sur les modèles d'appliances 4000-B, 4500-B, 5000(B, C et C-2U), 5500(B et C), et du

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification EMC NetWorker v8.0.1.4 Préparé par Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les critères

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4+ du produit JUNOS-FIPS for SRX Series version 10.4R4 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Sonus Trunking Suite (GSX/NBS 9000, SGX 4000, PSX, DSI, EMS), Release v09.00 Préparé par : Centre de la sécurité des télécommunications Canada à titre

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4+ de Firewall Enterprise v8.2.0 and Firewall Enterprise Control Center v5.2.0 Préparé par le Centre de la sécurité des télécommunications Canada Organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4+ du produit Riverbed Steelhead Appliance v4.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Oracle Préparé par le Centre de la sécurité des télécommunications Organisme de certification : Schéma canadien d évaluation et de certification selon les Critères communs Gouvernement

Plus en détail

Rapport de certification 2001/24

Rapport de certification 2001/24 PREMIER MINISTRE Secrétariat général de la Défense nationale Direction centrale de la sécurité des systèmes d information Schéma Français d Évaluation et de Certification de la Sécurité des Technologies

Plus en détail

Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) Guide-SCCC-006 Version 1.1

Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) Guide-SCCC-006 Version 1.1 6 Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) Guide-SCCC-006 Version 1.1 Contrôle technique de la continuité de l assurance d une TOE certifiée Août 2005 ii Version

Plus en détail

Rapport de certification PP/0002

Rapport de certification PP/0002 PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de

Plus en détail

Rapport de certification PP/0101

Rapport de certification PP/0101 PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de

Plus en détail

Rapport de certification PP/9908

Rapport de certification PP/9908 PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de

Plus en détail

Guide de mise à jour. BlackBerry Device Software

Guide de mise à jour. BlackBerry Device Software BlackBerry Device Software SWD-576045-1205102458-002 Table des matières À propos de la mise à jour de logiciels pour votre terminal... 3 Vérifier votre version de BlackBerry Desktop Manager... 3 Mettre

Plus en détail

Mise à jour de la Certification des critères communs (ISO15408)

Mise à jour de la Certification des critères communs (ISO15408) Mise à jour de la Certification des critères communs (ISO15408) Novembre 2012 Résumé Ce document est destiné à epliquer le but et les objectifs de la Certification des critères communs. Il couvre la direction

Plus en détail

COMMUNITAKE TECHNOLOGIES EXIGENCES TECHNIQUES, DÉPLOIEMENT

COMMUNITAKE TECHNOLOGIES EXIGENCES TECHNIQUES, DÉPLOIEMENT COMMUNITAKE TECHNOLOGIES EXIGENCES TECHNIQUES, DÉPLOIEMENT CommuniTake Technologies, Exigences techniques en vue du déploiement Copyright 2012, CommuniTake Technologies Ltd., Yokneam, Israël. Tous droits

Plus en détail

BlackBerry Enterprise Server Express. Version: 5.0 Service Pack: 4. Guide de mise à jour

BlackBerry Enterprise Server Express. Version: 5.0 Service Pack: 4. Guide de mise à jour BlackBerry Enterprise Server Express Version: 5.0 Service Pack: 4 Guide de mise à jour Publié le 2012-10-31 SWD-20121031112420506 Table des matières 1 À propos de ce guide... 4 2 Présentation : BlackBerry

Plus en détail

Note technique. BlackBerry Enterprise Server pour Microsoft Exchange

Note technique. BlackBerry Enterprise Server pour Microsoft Exchange BlackBerry Enterprise Server pour Microsoft Exchange Mise à jour de la version de Java SE 6 que vous utilisez avec BlackBerry Enterprise Server Version: 5.0 Service Pack: 4 Note technique Publié : 2013-06-25

Plus en détail

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL

Plus en détail

Politique d utilisation acceptable des données et des technologies de l information

Politique d utilisation acceptable des données et des technologies de l information Politique d utilisation acceptable des données et des technologies de l information Connexion région du Grand Toronto (ConnexionRGT) Version 1.0 Avis de droit d auteur cybersanté Ontario, 2014. Tous droits

Plus en détail

IKAN ALM et HP ALM/HP Quality Center Enterprise Pour que les Equipes de Développement, de Test et de Production se rejoignent

IKAN ALM et HP ALM/HP Quality Center Enterprise Pour que les Equipes de Développement, de Test et de Production se rejoignent IKAN ALM et HP ALM/HP Quality Center Enterprise Pour que les Equipes de Développement, de Test et de Production se rejoignent Table of contents Sommaire...3 Définition du problème...4 Solution Description...5

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il

Plus en détail

Schéma Français. de la Sécurité des Technologies de l Information

Schéma Français. de la Sécurité des Technologies de l Information Schéma Français de la Sécurité des Technologies de l Information Ce document constitue le rapport de certification du produit Composant ST19SF04 masqué par l application B4/B0 V3 (référence ST19SF04AB/RVK).

Plus en détail

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Services HP Care Pack Données techniques Le service de réplication des données HP pour Continuous Access offre

Plus en détail

Rapport de certification ANSSI-CSPN-2012/04. CRYPT2Protect Version 8.04-03i

Rapport de certification ANSSI-CSPN-2012/04. CRYPT2Protect Version 8.04-03i PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2012/04 CRYPT2Protect

Plus en détail

Ajouter un questionnaire

Ajouter un questionnaire Ajouter un questionnaire Contenu Survol... 2 Ajouter un questionnaire... 2 Consulter les résultats... 7 Corriger une copie de questionnaire... 9 Suivi des tentatives... 10 Réactiver une tentative d un

Plus en détail

Introduction à l ISO/IEC 17025:2005

Introduction à l ISO/IEC 17025:2005 Introduction à l ISO/IEC 17025:2005 Relation avec d autres normes de Management de la Qualité Formation Assurance Qualité LNCM, Rabat 27-29 Novembre 2007 Marta Miquel, EDQM-CoE 1 Histoire de l ISO/IEC

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

Telekurs id mobile Guide d installation

Telekurs id mobile Guide d installation Telekurs id mobile Guide d installation Auteurs Niklas Oscarsson Thomas Suri Juerg B. Nauser Date 20 février 2006 Version Fichier installation_guide.doc Format Microsoft Word 2003 Pages 8 Installation

Plus en détail

Rapport de maintenance ANSSI-CC-2013/43-M01

Rapport de maintenance ANSSI-CC-2013/43-M01 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d'information Rapport de maintenance Microcontrôleurs sécurisés ST33F1MF,

Plus en détail

ATTESTATION D ACCREDITATION. N 1-1061 rév. 1

ATTESTATION D ACCREDITATION. N 1-1061 rév. 1 Section Laboratoires ATTESTATION D ACCREDITATION ACCREDITATION CERTIFICATE N 1-1061 rév. 1 Le Comité Français d'accréditation (Cofrac) atteste que : The French Committee for Accreditation (Cofrac) certifies

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Programme des Obligations d épargne du Canada. Guide d utilisation du serveur FTPS. Version 2.4

Programme des Obligations d épargne du Canada. Guide d utilisation du serveur FTPS. Version 2.4 Programme des Obligations d épargne du Canada Guide d utilisation du serveur FTPS Version 2.4 Le 5 août 2014 Guide d utilisation du serveur FTPS Guide d utilisation du serveur FTPS Historique des mises

Plus en détail

Rapport de certification ANSSI-CC-2010/15. OmniPCX Enterprise Solution : logiciels OmniPCX Enterprise (release 9.0) et OmniVista 4760 (release 5.

Rapport de certification ANSSI-CC-2010/15. OmniPCX Enterprise Solution : logiciels OmniPCX Enterprise (release 9.0) et OmniVista 4760 (release 5. PREMIER MINISTRE Secrétariat général de la défense nationale Agence nationale de la sécurité des systèmes d information OmniPCX Enterprise Solution : logiciels OmniPCX Enterprise (release 9.0) et OmniVista

Plus en détail

Rapport de certification PP 2004/01. Profil de Protection pour services bancaires et/ou financiers sur Internet

Rapport de certification PP 2004/01. Profil de Protection pour services bancaires et/ou financiers sur Internet PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d'information Profil de Protection pour services bancaires et/ou financiers sur Internet Paris,

Plus en détail

Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET

Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET Glossaire La terminologie propre au projet, ainsi que les abréviations et sigles utilisés sont définis dans le Glossaire. Approbation Décision formelle, donnée

Plus en détail

Exigences relatives à l accréditation des installations d essais de modules et d algorithmes cryptographiques

Exigences relatives à l accréditation des installations d essais de modules et d algorithmes cryptographiques Exigences relatives à l accréditation des installations d essais de modules et d algorithmes cryptographiques EXIGENCES RELATIVES À L ACCRÉDITATION DES INSTALLATIONS D ESSAIS DE MODULES ET D ALGORITHMES

Plus en détail

Support personnalisable et proactif basé sur la relation, conçu pour les entreprises

Support personnalisable et proactif basé sur la relation, conçu pour les entreprises Support personnalisable et proactif basé sur la relation, conçu pour les entreprises BlackBerry Technical Support Services pour les entreprises : les niveaux de support Standard, Premium et Élite offrent

Plus en détail

Présentation de BlackBerry Collaboration Service

Présentation de BlackBerry Collaboration Service Présentation de Collaboration Remitente Servidor de mensajería instantánea Collaboration Dispositivo con 10 Destinatario 1 sur 13 À propos de Collaboration Collaboration fournit une connexion cryptée entre

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et

Plus en détail

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000 Service d'installation et de démarrage de la solution de stockage réseau Services HP Données techniques Le service d'installation et de démarrage de la solution de stockage réseau offre l'installation

Plus en détail

Gestionnaire de connexions Guide de l utilisateur

Gestionnaire de connexions Guide de l utilisateur Gestionnaire de connexions Guide de l utilisateur Version 1.0 FR 2010 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

Payment Card Industry (PCI) Normes en matière de sécurité des données

Payment Card Industry (PCI) Normes en matière de sécurité des données Payment Card Industry (PCI) Normes en matière de sécurité des données Procédures de balayage de sécurité Version 1.1 Date de publication : septembre 2006 Table des matières Niveau 5... 6 Niveau 4... 6

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Web Desktop Manager Version: 5.0 Service Pack: 4 Guide de l'utilisateur Publié le 2012-10-03 SWD-20121003163625331 Table des matières 1 Notions de base... 5 Se connecter à BlackBerry Web Desktop

Plus en détail

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs Appendice 2 (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs NOTE Dans les propositions de Texte identique, XXX désigne un qualificatif de norme

Plus en détail

Nokia Internet Modem Guide de l utilisateur

Nokia Internet Modem Guide de l utilisateur Nokia Internet Modem Guide de l utilisateur 9216562 Édition 1 FR 1 2009 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

Sécuriser les terminaux mobiles des utilisateurs dans l entreprise

Sécuriser les terminaux mobiles des utilisateurs dans l entreprise Services IBM Global Technology Services (GTS) Livre blanc Avril 2011 Sécuriser les terminaux mobiles des utilisateurs dans l entreprise Développer une politique de sécurité applicable aux terminaux mobiles

Plus en détail

Les normes minimales de sécurité

Les normes minimales de sécurité Les normes minimales de sécurité Patrick BOCHART Conseiller en sécurité de l information Quai de Willebroeck, 38 B-1000 Bruxelles E-mail: security@ksz-bcss.fgov.be Site web BCSS: www.bcss.fgov.be 11/7/2014

Plus en détail

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES DÉCOUVREZ DES POSSIBILITÉS ILLIMITÉES GRÂCE A L INTÉGRATION À DES SYSTÈMES D ENTREPRISE EXISTANTS FONCTIONNALITÉS Connectivité des systèmes

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

Manuel d installation de l application Dimona New via SMS

Manuel d installation de l application Dimona New via SMS Manuel d installation de l application Dimona New via SMS Manuel d installation de l application Dimona New via SMS Grâce aux informations contenues dans ce manuel, vous pouvez configurer votre GSM de

Plus en détail

NON CLASSIFIÉ. Isolement d un serveur d entreprise BlackBerry dans un environnement Microsoft Exchange (ITSG-23)

NON CLASSIFIÉ. Isolement d un serveur d entreprise BlackBerry dans un environnement Microsoft Exchange (ITSG-23) dans un environnement Microsoft Exchange (ITSG-23) Mars 2007 Page intentionnellement laissée en blanc. Mars 2007 Avant-propos Le document dans un environnement Microsoft Exchange (ITSG-23) est NON CLASSIFIÉ

Plus en détail

BlackBerry Client pour Microsoft SharePoint Guide de l'utilisateur

BlackBerry Client pour Microsoft SharePoint Guide de l'utilisateur BlackBerry Client pour Microsoft SharePoint Guide de l'utilisateur Version: 2.1 SWD-1970911-0305101153-002 Table des matières Mise en route... 2 À propos de BlackBerry Client pour Microsoft SharePoint...

Plus en détail

Gestionnaire d'appareil à distance de Bell Foire aux questions

Gestionnaire d'appareil à distance de Bell Foire aux questions Gestionnaire d'appareil à distance de Bell Foire aux questions INTRODUCTION Gestionnaire d'appareil à distance de Bell (GAD) permet aux spécialistes techniques d offrir de l aide à distance aux utilisateurs

Plus en détail

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA»)

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») AVIS IMPORTANT: Afin d'accéder et / ou utiliser ce service Cloud (tel que défini ci-dessous) Vous devez

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

LES OUTILS DE LA MOBILITE

LES OUTILS DE LA MOBILITE L évolution du marché des assistants personnels, ainsi que la baisse des prix, permettent désormais à un plus grand nombre d entreprises de s équiper avec des outils technologiques performants. Avec l

Plus en détail

Version 3.0. Cible de Sécurité Critères Communs niveau EAL3+ Document v1 r9

Version 3.0. Cible de Sécurité Critères Communs niveau EAL3+ Document v1 r9 Version 3.0 Cible de Sécurité Critères Communs niveau EAL3+ Document v1 r9 Sommaire 1. INTRODUCTION DE LA CIBLE DE SECURITE... 5 1.1. Identification de la cible de sécurité... 5 1.2. Vue d'ensemble de

Plus en détail

Manuel d utilisation du logiciel RÉSULTATS. Édition destinée aux départements

Manuel d utilisation du logiciel RÉSULTATS. Édition destinée aux départements Manuel d utilisation du logiciel RÉSULTATS Édition destinée aux départements Avant propos. Qu est-ce le logiciel RÉSULTATS? RÉSULTATS est une application entièrement web destinée à la saisie et à la diffusion

Plus en détail

L iphone en entreprise Présentation de la sécurité

L iphone en entreprise Présentation de la sécurité L iphone en entreprise Présentation de la sécurité Avec iphone vous pourrez accéder de façon totalement sécurisée aux services de l entreprise tout en protégeant les données de l appareil. Vous profiterez

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

La certification des programmes de soin et d utilisation des animaux

La certification des programmes de soin et d utilisation des animaux Canadian Council on Animal Care Conseil canadien de protection des animaux La certification des programmes de soin et d utilisation des animaux Cette politique regroupe et remplace la Politique du CCPA

Plus en détail

IBM Tivoli Service Desk

IBM Tivoli Service Desk Déployer des services de qualité tout en maîtrisant les coûts IBM Tivoli Service Desk Points forts Rationalise la gestion des problèmes et des incidents afin de permettre la restauration rapide et économique

Plus en détail

ISO/CEI 20000-1 NORME INTERNATIONALE. Technologies de l'information Gestion des services Partie 1: Exigences du système de management des services

ISO/CEI 20000-1 NORME INTERNATIONALE. Technologies de l'information Gestion des services Partie 1: Exigences du système de management des services NORME INTERNATIONALE ISO/CEI 20000-1 Deuxième édition 2011-04-15 Technologies de l'information Gestion des services Partie 1: Exigences du système de management des services Information technology Service

Plus en détail

BlackBerry Social Networking Application Proxy pour les environnements Microsoft SharePoint

BlackBerry Social Networking Application Proxy pour les environnements Microsoft SharePoint BlackBerry Social Networking Application Proxy pour les environnements Microsoft SharePoint Version: 2.0 Guide d'installation et de configuration Publié le 2011-12-08 SWDT1177102-1864151-1208024337-002

Plus en détail

IBM Lotus Instant Messaging and Web Conferencing 6.5.1

IBM Lotus Instant Messaging and Web Conferencing 6.5.1 Un accès instantané et à tout moment aux personnes et aux informations IBM Lotus Instant Messaging and Web Conferencing 6.5.1 Optimise le travail collaboratif et l interaction humaine en proposant de nouveaux

Plus en détail

Prise en charge d Active Directory dans GroupWise 2014

Prise en charge d Active Directory dans GroupWise 2014 Livre blanc Collaboration Prise en charge d Active Directory dans GroupWise 2014 La flexibilité et l interopérabilité ont toujours été la marque de fabrique de Novell. Il n est donc pas surprenant que

Plus en détail

Accès Mobile Sécurisé à L'aide de VPN SSL

Accès Mobile Sécurisé à L'aide de VPN SSL Accès Mobile Sécurisé à L'aide de VPN SSL Septembre 2005 Un livre blanc préparé par Peter Rysavy http://www.rysavy.com +1-541-386-7475 Rapport de synthèse L'accès à distance gagne sans cesse en complexité.

Plus en détail

Évaluation et Certification Carlos MARTIN Responsable du Centre de Certification de la Sécurité des Technologies de l Information

Évaluation et Certification Carlos MARTIN Responsable du Centre de Certification de la Sécurité des Technologies de l Information Évaluation et Certification Carlos MARTIN Responsable du Centre de Certification de la Sécurité des Technologies de l Information Organisme de certification Comité directeur de la certification des T.I.

Plus en détail

La politique de sécurité

La politique de sécurité La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,

Plus en détail

BlackBerry Internet Service Présentation de la fonction de sécurité

BlackBerry Internet Service Présentation de la fonction de sécurité BlackBerry Internet Service Présentation de la fonction de sécurité Version: 4.0 SWD-787371-0401100737-002 Table des matières Généralités... 2 Fonctionnalités de sécurité... 3 Navigation... 3 E-mails et

Plus en détail

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4 Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à

Plus en détail