Rapport de certification

Dimension: px
Commencer à balayer dès la page:

Download "Rapport de certification"

Transcription

1 Rapport de certification Évaluation EAL 2+ du produit Préparé par : Le Centre de la sécurité des télécommunications à titre d'organisme de certification dans le cadre du Schéma canadien d'évaluation et de certification selon les Critères communs Gouvernement du Canada, Centre de la sécurité des télécommunications, 2008 Numéro d évaluation : CR Version : 0.9 Date : 22 janvier 2008 Pagination : i à v, 1 à 10

2 AVERTISSEMENT Le produit de TI (technologie de l'information) décrit dans le présent rapport et indiqué sur le certificat afférent a été évalué selon la Méthodologie d'évaluation commune des produits de sécurité TI, version 2.3, afin d'en évaluer la conformité aux Critères communs d'évaluation des TI, version 2.3, par un centre d'évaluation approuvé, établi dans le cadre du Schéma canadien d'évaluation et de certification selon les Critères communs (SCCC). Ce rapport et le certificat afférent valent uniquement pour la version indiquée du produit, dans la configuration qui a été évaluée. L'évaluation a été effectuée conformément aux dispositions du SCCC, et les conclusions formulées dans le rapport technique d'évaluation correspondent aux éléments présentés en preuve. Le présent rapport et le certificat afférent ne constituent pas une homologation du produit de TI par le Centre de la sécurité des télécommunications (CST) ou par toute autre organisation qui reconnaît ou entérine ce rapport et le certificat afférent, et ne signifie pas, ni implicitement ni explicitement, que le produit de TI est garanti par le CST ou par toute autre organisation qui entérine ce rapport et le certificat afférent. - Page i de v -

3 AVANT-PROPOS Le Schéma canadien d'évaluation et de certification selon les Critères communs (SCCC) offre un service d'évaluation par une tierce partie en vue de déterminer la fiabilité des produits de sécurité TI. Les évaluations sont réalisées par un centre d'évaluation selon les Critères communs (CECC) sous la direction de l'organisme de certification du SCCC, ce dernier étant géré par le Centre de la sécurité des télécommunications (CST). Un CECC est un laboratoire commercial qui a satisfait aux exigences lui permettant d'obtenir l'approbation de l'organisme de certification du SCCC en vue d'effectuer des évaluations selon les Critères communs. Une des exigences principales, à cette fin, est l'obtention de l'accréditation selon les prescriptions du Guide ISO 17025, Prescriptions générales concernant la compétence des laboratoires d'étalonnage et d'essais. L'accréditation est obtenue dans le cadre du Programme d'accréditation des laboratoires Canada (PALCAN), régi par le Conseil canadien des normes. Le CECC qui a effectué la présente évaluation est Electronic Warfare Associates-Canada, Ltd., situé à Ottawa, en Ontario. En décernant le certificat, l'organisme de certification affirme que le produit est conforme aux exigences de sécurité précisées dans la cible de sécurité afférente. Une cible de sécurité est un document qui comporte des spécifications requises, définit les activités d'évaluation et en établit la portée. L'utilisateur d'un produit de TI certifié devrait examiner la ST, en plus du rapport de certification, pour comprendre les hypothèses formulées dans le cadre de l'évaluation, l'environnement d'utilisation prévu pour le produit, ses exigences de sécurité et le niveau de fiabilité (qui correspond au niveau d'assurance de l'évaluation) auquel le produit satisfait aux exigences de sécurité. Le présent rapport de certification accompagne le certificat d'évaluation du produit en date du 22 janvier 2008, ainsi que la cible de sécurité indiquée à la section 4 du rapport. Le rapport de certification, le certificat d'évaluation du produit et la cible de sécurité sont affichés sur la liste des produits certifiés dans le cadre du SCCC à l'adresse suivante : et sur le site Web officiel du programme des Critères communs à l adresse suivante : - Page ii de v -

4 Le présent rapport de certification fait référence aux marques de commerce suivantes : EMC est une marque de commerce déposée de ; Microsoft et Windows sont des marques de commerce ou des marques déposées de Microsoft Corporation aux États-Unis et/ou dans d autres pays. Toute reproduction du présent rapport est autorisée pourvu qu'il soit reproduit dans sa totalité. - Page iii de v -

5 TABLE DES MATIÈRES AVERTISSEMENT... i AVANT-PROPOS... ii Sommaire Définition de la cible d'évaluation Description de la TOE Fonctionnalités de sécurité évaluées Cible de sécurité Conformité aux Critères communs Politique de sécurité Hypothèses et clarification de la portée HYPOTHÈSES SUR L'UTILISATION SÛRE HYPOTHÈSES SUR L'ENVIRONNEMENT CLARIFICATION DE LA PORTÉE Information sur l'architecture Configuration évaluée Documentation Activités d'analyse et d'évaluation Tests du produit STI ÉVALUATION DES TESTS RÉALISÉS PAR LE DÉVELOPPEUR TESTS FONCTIONNELS INDÉPENDANTS TESTS DE PÉNÉTRATION INDÉPENDANTS RÉALISATION DES TESTS RÉSULTATS DES TESTS Résultats de l'évaluation Commentaires, observations et recommandations des évaluateurs Acronymes, abréviations et sigles Page iv de v -

6 16 Références Page v de v -

7 Sommaire Le produit, de (désigné ci-après sous le nom d EMC DL v3.1) était la cible d évaluation (TOE) de la présente évaluation augmentée EAL 2+. L EMC DL v3.1 est une solution de sauvegarde sur disque dans le cadre de laquelle des bandes physiques virtuelles servent de serveur de sauvegarde connecté à un réseau de stockage (SAN). Un organisme peut utiliser les serveurs de sauvegarde pour sauvegarder les données d ordinateurs ou de serveurs internes. Puisque l EMC DL v3.1 est un système de sauvegarde sur disque, il est bien plus rapide que les systèmes de sauvegarde sur bande traditionnels. Toutefois, parce qu il émule la solution de stockage sur bande traditionnelle, on peut l utiliser parallèlement avec un système de sauvegarde déjà en place dans l organisme. Dans un scénario typique de déploiement, l EMC DL v3.1 est connecté à un SAN au moyen d une ou plusieurs connexions à fibre optique. Les serveurs de sauvegarde sont également connectés à ce SAN pour utiliser l EMC DL v3.1. Electronic Warfare Associates-Canada, Ltd. est le centre d'évaluation selon les Critères communs (CECC) qui a réalisé l'évaluation. Cette évaluation a pris fin le 8 janvier 2008, et elle a été effectuée selon les règles prescrites par le Schéma canadien d'évaluation et de certification selon les Critères communs (SCCC). La portée de cette évaluation est définie par la cible de sécurité, qui indique les hypothèses formulées pendant l'évaluation, l'environnement prévu pour l'utilisation du EMC DLv3.1, les exigences de sécurité à combler, ainsi que le niveau d'assurance (niveau d'assurance de l'évaluation) auquel il est affirmé que le produits satisfait aux exigences de sécurité. On recommande aux utilisateurs du produit de s'assurer que leur environnement d'utilisation est conforme à celui défini dans la cible et de tenir compte des recommandations formulées dans le rapport de certification. Les résultats consignés dans le rapport technique d'évaluation (RTE) 1 de ce produit fournissent des preuves suffisantes que celui-ci répond aux exigences d'assurance EAL 2+ pour les fonctionnalités de sécurité qui ont été évaluées. Cette évaluation a été réalisée selon la Méthodologie commune pour la sécurité des technologies de l'information, version 2.3 (avec les interprétations finales applicables), afin d'en déterminer la conformité aux Critères communs d'évaluation de la sécurité des TI, version 2.3. Le Centre de la sécurité des télécommunications, à titre d'organisme de certification selon le SCCC, affirme que l'évaluation du produit EMC DL V3.1 satisfait à toutes les conditions de l'arrangement relatif à la reconnaissance des certificats liés aux Critères communs et que le produit figurera sur la liste des produits certifiés dans le cadre du SCCC à l adresse suivante : et sur le 1 Le rapport technique d'évaluation est un document du SCCC qui contient de l'information exclusive au développeur et/ou à l'évaluateur, et qui n'est pas rendu public. - Page 1 de 10 -

8 site Web officiel du programme des Critères Communs à l adresse suivante : - Page 2 de 10 -

9 1 Définition de la cible d'évaluation La cible d'évaluation (TOE) pour la présente évaluation EAL 2+ est le produit EMC Disk Library v3.1, de (désigné ci-après sous le nom d EMC DL V3.1). 2 Description de la TOE L EMC Disk Library fournit une solution de sauvegarde sur disque dans un environnement SAN. Le produit assure le stockage sûr des données d utilisateur et l intégrité des données qui lui sont confiées. L EMC DL V3.1 permet aux administrateurs de configurer des bandes virtuelles. Une bande virtuelle est l unité de base de stockage que l on fournit aux serveurs de sauvegarde. On crée chaque bande virtuelle en la dotant d une capacité fixe ou variable. La capacité de stockage de la bande virtuelle se trouve dans la mémoire de l EMC DL V3.1, soit sur des disques configurés selon le RAID 5 (réseau redondant de disques indépendants). Le RAID 5 assure l intégrité des données lorsqu un lecteur de disque individuel tombe en panne. Chaque bande virtuelle, créée par l administrateur, peut être attribuée à une bibliothèque de bandes virtuelles, qui est une collection de bandes virtuelles. Cette bibliothèque est également configurée pour pouvoir accueillir certains lecteurs de bandes virtuelles. Puisque l EMC DL V3.1 est conçu pour émuler du matériel de sauvegarde sur bande, il faut aussi émuler la bibliothèque, les lecteurs et les bandes. Le lecteur de bandes virtuelles dans l EMC DL V3.1 émule l interface d un lecteur de bandes traditionnelles et permet à un serveur de sauvegarde de lire et d enregistrer des données sur une bande virtuelle. En plus de regrouper les bandes virtuelles et les lecteurs de bande virtuelle, une bibliothèque de bandes virtuelles est assignée à un ou plusieurs serveurs de sauvegarde. Chaque serveur de sauvegarde est connecté au SAN au moyen d une carte de connexion à fibre optique et chaque port de la carte possède un World Wide Port Name (WWPN) afférent qui est transmis par le biais du SAN avec chaque demande de données. Les administrateurs du EMC DL V3.1 peuvent configurer les permissions d accès pour chaque bibliothèque de bandes virtuelles dans le WWPN du serveur de sauvegarde. Ainsi, un administrateur peut restreindre l accès aux bandes virtuelles contenues dans chaque bibliothèque virtuelle aux serveurs de sauvegarde autorisés. 3 Fonctionnalités de sécurité évaluées La liste complète des fonctionnalités de sécurité évaluées pour le produit EMC DL V3.1 se trouve à la section 5 de la cible de sécurité (ST). - Page 3 de 10 -

10 4 Cible de sécurité La cible de sécurité (ST) associée au présent rapport de certification (RC) est définie comme suit : Titre : Security Target, Version : 1.02, Date : 8 janvier Conformité aux Critères communs L'évaluation a été réalisée selon la Méthodologie commune pour la sécurité des technologies de l'information, version 2.3, afin d'en déterminer la conformité aux Critères communs d'évaluation de la sécurité des TI, version 2.3. Le produit EMC Disk Library v3.1 est : a. conforme à la partie 2 des Critères communs et répond aux exigences de sécurité fonctionnelles basées seulement sur les composants fonctionnels de la partie 2; b. conforme à la partie 3 des Critères communs et répond aux exigences de sécurité d'assurance basées uniquement sur les composants d'assurance de la partie 3; c. conforme au niveau augmenté EAL 2 des Critères communs et répond à toutes les exigences de sécurité d'assurance du niveau EAL 2 ainsi qu à l augmentation ALC_FLR.1, Correction d anomalies élémentaire. 6 Politique de sécurité Les énoncés suivants sont représentatifs de la politique de sécurité : Authentification et gestion de la sécurité. L utilisateur doit s authentifier auprès de l environnement TI avant de pouvoir exécuter toute action transitant par la TSF. La TSF applique la SFP de contrôle d accès de manière à restreindre à l administrateur la capacité de configurer des bandes virtuelles, des lecteurs et des bibliothèques de bandes virtuelles. Protection des données des utilisateurs. Toutes les données d utilisateur conservées sur la TOE sont protégées par les bandes virtuelles configurées par l administrateur. L administrateur a limité l accès aux bandes virtuelles à certains serveurs de sauvegarde. De plus, l utilisation du RAID assure l intégrité des données confiées à la TOE. Pour de plus amples renseignements sur l application de la politique de sécurité, veuillez consulter le document intitulé Security Target. 7 Hypothèses et clarification de la portée Les utilisateurs du produit EMC DL V3.1 doivent tenir compte des hypothèses formulées au sujet de son utilisation et des paramètres d'environnement requis pour l'installation et l'environnement d exploitation. Cela permettra d'utiliser de manière adéquate et sûre la TOE. - Page 4 de 10 -

11 7.1 Hypothèses sur l'utilisation sûre Les hypothèses suivantes au sujet de l'utilisation sûre figurent dans la ST : Une ou plusieurs personnes ont reçu la formation appropriée et s occupent de gérer le produit EMC DL V3.1 et les renseignements sur la sécurité qu il renferme. Les administrateurs et les utilisateurs de la TOE ne sont pas hostiles, ont reçu la formation appropriée et respectent toutes les instructions formulées par les administrateurs. 7.2 Hypothèses sur l'environnement L hypothèse suivante au sujet de l environnement figure dans la ST : La sécurité matérielle est assurée pour la TOE et son environnement. Pour obtenir de plus amples renseignements sur l environnement de sécurité du produit EMC DL V3.1, veuillez consulter la section 3 de la ST (Environnement de sécurité de la TOE). 7.3 Clarification de la portée L EMC DL V3.1 doit être utilisé par une collectivité d'utilisateurs non hostile et bien gérée. Il mise sur l'environnement pour assurer sa protection physique et logique.. 8 Information sur l'architecture La TOE possède deux composantes logicielles, l EMC Disk Library et l EMC Disk Library Management Console. L EMC Disk Library fournit une solution de sauvegarde sur disque dans un environnement SAN. Le produit assure le stockage sûr des données de l utilisateur et est conçu pour assurer l intégrité des données qui lui sont confiées. L EMC Disk Library tourne sur du matériel conçu sur mesure par. L EMC Disk Library Management Console administre le produit EMC DL V3.1, soit au moyen de l IUG ou de l interface de ligne de commande (ILC) de l EMC Disk Library Management Console par l intermédiaire d une connexion SSH. Les administrateurs peuvent créer et gérer des bandes virtuelles, des lecteurs de bande virtuelle et des bibliothèques de bandes virtuelles grâce à l EMC Disk Library Management Console, installée sur un ordinateur à usage général doté d un système d exploitation Windows Server 2003 SP2. 9 Configuration évaluée La TOE est un produit matériel/logiciel spécialement conçu (modèles DL4100, DL4200 et DL4400) et une application logicielle qui tourne sur un ordinateur doté de Windows Server - Page 5 de 10 -

12 2003 SP2. L Build 1549 a été mis à l essai au moyen de la console de commande installée sur un ordinateur personnel sur lequel tourne Windows Server 2003 SP2. 10 Documentation Les documents suivants sont fournis à l utilisateur par : a. EMC CLARiiON Disk Library 3.0 Administrator's Guide; b. EMC Disk Library 3.01 Command Line Interface (CLI) Reference; c. EMC Disk Library 3.01 Quick Start Guide; d. EMC Disk Library 3.0 Release Notes; e. EMC Disk Library v3.1 Common Criteria Administrative Guide Supplement. 11 Activités d'analyse et d'évaluation Les activités d'analyse et d évaluation ont consisté en une évaluation structurée du produit EMC Disk Library v3.1, notamment des éléments suivants : Gestion de la configuration : Les évaluateurs ont examiné le système de gestion de la configuration du produit EMC DL V3.1 et la documentation connexe. Ils ont constaté que les éléments de configuration du produit EMC DL V3.1 sont clairement indiqués, et qu'ils peuvent être modifiés et contrôlés. Le système de gestion de la configuration du développeur a été observé lors de la visite des lieux, et les évaluateurs ont constaté que ce système est évolué et bien développé. Livraison et exploitation sûres : Les évaluateurs ont examiné la documentation de livraison et ont établi qu'elle décrit toutes les procédures nécessaires pour préserver l'intégrité du produit EMC DL V3.1 lors de sa distribution aux utilisateurs. Les évaluateurs ont examiné et testé les procédures d'installation, de génération et de démarrage, et ils ont déterminé qu'elles sont complètes et suffisamment détaillées pour assurer une configuration sûre. Support au cycle de vie : Les évaluateurs ont examiné avec soin les procédures de correction d'anomalies utilisées. Ils ont conclu que celles-ci étaient adéquates et permettaient de pister et de corriger les anomalies de sécurité, de cerner les mesures correctives et de communiquer cette information, ainsi que les corrections pertinentes, aux utilisateurs du produit. Ce processus a été vérifié à l occasion de la visite des lieux. Documentation de conception : Les évaluateurs ont analysé les spécifications fonctionnelles et la conception de haut niveau du produit EMC DL V3.1 et ils ont déterminé qu'elles sont intrinsèquement cohérentes, et complètement et exactement instanciées dans toutes les interfaces et toutes les fonctions de sécurité. De plus, ils ont indépendamment vérifié que les mappages correspondants entre les documents de conception sont corrects. - Page 6 de 10 -

13 Guides : Les évaluateurs ont examiné les guides d'utilisation du produit EMC DL V3.1 et ils ont déterminé que la documentation décrit suffisamment en détail et sans ambiguïté comment utiliser et gérer le produit de façon sûre, et qu'elle est cohérente avec les autres documents soumis à l'évaluation. Estimation des vulnérabilités : La résistance des fonctions du produit EMC DL V3.1 de la ST annoncées a été validée par une analyse indépendante. Les évaluateurs ont examiné l'analyse de vulnérabilité produite par le développeur pour ce produit et convenu qu'elle décrit de manière suffisante chacune des vulnérabilités potentielles et explique de manière rationnelle les raisons pour lesquelles ces vulnérabilités ne sont pas exploitables dans l'environnement visé. De plus, les évaluateurs ont effectué un examen indépendant des bases de données des vulnérabilités du domaine public et des résultats attendus de l évaluation afin de fournir l assurance que toutes les vulnérabilités possibles ont été prises en considération. Toutes ces activités d'évaluation ont obtenu la cote RÉUSSITE. 12 Tests du produit STI Les essais au niveau EAL 2+ comportent les trois étapes suivantes : évaluation des tests faits par le développeur, exécution de tests fonctionnels indépendants, exécution de tests de pénétration indépendants Évaluation des tests réalisés par le développeur Les évaluateurs ont vérifié que le développeur avait satisfait à ses responsabilités en matière de tests, en examinant les plans, l approche, les procédures et les résultats de ses tests, ainsi que les preuves connexes, consignés dans le Rapport technique d évaluation (RTE) 2. Les évaluateurs ont également étudié l analyse de la portée des tests menés par le développeur, et ont établi la correspondance avec les tests précisés dans la documentation des tests du développeur et ont indiqué que les spécifications fonctionnelles requises pour la TOE étaient complètes et exactes Tests fonctionnels indépendants Pendant l évaluation, les évaluateurs ont développé des tests fonctionnels indépendants en étudiant les documents de conception et les guides, en examinant la documentation des tests du développeur, en exécutant une partie des scénarios de test du développeur et en créant des scénarios de test pour compléter les tests du développeur. Tous les tests ont été planifiés et documentés de façon suffisamment détaillée pour permettre de répéter les procédures relatives aux test et les résultats des tests. Les tests visent : 2 Le rapport technique d'évaluation est un document du SCCC qui contient de l'information exclusive au développeur et/ou à l'évaluateur, et qui n'est pas rendu public. - Page 7 de 10 -

14 la gestion de la sécurité; la protection des données de l utilisateur Tests de pénétration indépendants Après l examen des preuves de l analyse des vulnérabilités et des tests du développeur et l examen indépendant des bases de données sur les vulnérabilités du domaine public et de tous les résultats de l évaluation, les évaluateurs ont effectué des tests indépendants et limités des vulnérabilités. Les tests de pénétration concernaient principalement : les vulnérabilités génériques; le contournement; le trafiquage; les attaques directes. Les tests de pénétration comprenaient des attaques par dépassement de mémoire tampon, des attaques par interception de données, des attaques par déni de service ainsi que des attaques contre des composants de la TOE accessibles de l extérieur. Les tests de pénétration indépendants n ont permis de découvrir aucune vulnérabilité exploitable dans l environnement d exploitation prévu Réalisation des tests Le produit EMC DL V3.1 a fait l'objet d'une série complète et exhaustive de tests fonctionnels et de pénétration indépendants, officiellement documentés. Les tests ont eu lieu dans le laboratoire du développeur au Massachusetts. Les détails des activités de test, y compris les configurations, les procédures, les scénarios de test, les résultats prévus et les résultats observés sont consignés dans le Rapport technique d'évaluation Résultats des tests Les tests faits par le développeur et les tests indépendants des évaluateurs ont produit les résultats prévus, ce qui donne l'assurance que le produit EMC DL V3.1 se comporte de la manière spécifiée dans la ST et dans les spécifications fonctionnelles. Les tests de pénétration ont obtenu la cote RÉUSSITE puisque les évaluateurs n'ont été en mesure d'exploiter aucune des vulnérabilités potentielles identifiées dans l'environnement d'exploitation prévu du produit. 13 Résultats de l'évaluation Cette évaluation a mené à l obtention du niveau d'assurance EAL 2+. Toutes les activités d'évaluation ont obtenu la cote RÉUSSITE. Ces résultats sont corroborés par les preuves contenues dans le Rapport technique d'évaluation (RTE). - Page 8 de 10 -

15 14 Commentaires, observations et recommandations des évaluateurs Le produits EMC DL V3.1 est facile à configurer, à utiliser et à intégrer dans un réseau d'entreprise. Les fonctions de gestion de la configuration (CM) et d assurance de la qualité (QA) de EMC Corporation incluent les contrôles requis pour gérer toutes les activités inhérentes à ces fonctions. EWA-Canada a effectué plusieurs visites distinctes pour examiner les processus du développeur (ACM, ADO, ALC, ATE) et exécuter à nouveau un échantillon des tests du développeur. Bien que la sécurité du processus de développement ne faisait pas partie de l évaluation, les évaluateurs ont noté que le développeur était exceptionnellement conscient des questions de sécurité. Les mesures de sécurité matérielle ainsi que les mesures visant les procédures et le personnel répondent aux exigences d assurance des évaluations CC de niveau supérieur ou les excèdent. Cette activité est mentionnée dans le rapport de visite du site d évaluation CC. Ce document contient des renseignements propriétaires et confidentiels appartenant à EMC. 15 Acronymes, abréviations et sigles Acronyme/Abréviation/ Sigle CC CECC CM CST DL EAL EMC DL V3.1 ILC IUG LPC PALCAN PC QA RAID RTE SAN SCCC SFP SSH ST Description Critères communs Centre d'évaluation selon les Critères communs Gestion de la configuration Centre de la sécurité des télécommunications Disk Library Niveau d assurance de l évaluation EMC Disk Library Interface de ligne de commande Interface graphique Liste de produits certifiés Programme d'accréditation des laboratoires Canada Ordinateur personnel Assurance de la qualité Réseau redondant de disques indépendants Rapport technique d évaluation Réseau de stockage Schéma canadien d'évaluation et de certification selon les Critères communs Politique d'une fonction de sécurité Protocole SSH Cible de sécurité - Page 9 de 10 -

16 Acronyme/Abréviation/ Sigle TI TOE TSF WWPN Description Technologie de l information Cible d évaluation Fonctions de sécurité de la TOE World Wide Port Name 16 Références Voici tous les documents de référence utilisés pour la compilation du présent rapport : a. Schéma canadien d Évaluation et de certification selon les Critères communs (SCCC), Publication n o 4, Contrôle technique, version 1.0. b. Critères communs pour l évaluation de la sécurité des technologies de l information, version 2.3, août 2005; c. Méthodologie d'évaluation commune pour la sécurité des technologies de l information, version 2.3, août d. Security Target, version 1.02, 8 janvier e. Rapport technique d évaluation (RTE) du produit, évaluation EAL 2+, Critères communs d évaluation n o , document n o D002, version 1.4, 8 janvier Page 10 de 10 -

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit McAfee Enterprise Mobility Management 9.7 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit RSA Archer egrc Platform v5.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Symantec Security Information Manager 4.8.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit EMC CLARiiON FLARE v4.29 with Navisphere v6.29 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit EMC Symmetrix VMAX Series with Enginuity Operating Environment 5875, Solutions Enabler 7.2.0 and Symmetrix Management Console 7.2.0 Préparé par :

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit EMC RecoverPoint version 3.4 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Triumfant Resolution Manager 4.2 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du système d exploitation Data Domain version 5.2.1.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Series Appliances with HYPERMAX OS 5977 Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Trustwave AppDetectivePRO Version 8.3.1 préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Symantec Network Access Control Version 12.1.2 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetIQ Secure Configuration Manager 5.9.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetApp Data ONTAP, version 8.2.1 7-Mode Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetApp Data ONTAP v8.1.1 7-Mode Préparé par : le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit Symantec Risk Automation Suite 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit McAfee Application Control v5.0, Change Control v5.0, and Integrity Monitor v5.0 with McAfee Agent v4.5 and epolicy Orchestrator v4.5 Préparé par

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee Enterprise Mobility Management 12.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit Trustwave SIEM Operations Edition Version 5.9.0 and Trustwave SIEM LP Software Version 1.2.1 Préparé par : Le Centre de la sécurité des télécommunications

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les critères

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit de Préparé par : Le Centre de la sécurité des télécommunications, à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification, version de base RÉVISION v2.8.2 préparé par le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 du système Check VPN- 1/FireWall-1 Next Generation Feature Pack 1 Préparée par : Le Centre de la sécurité des télécommunications à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit RSA Data Loss Prevention Suite v6.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 du produit Symantec Mail Security 8300 Series Appliances Version 5.0 Préparé par : Le Centre de la sécurité des télécommunications, à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Commutateur de services photonique 1830 Photonic Service Switch (PSS) R7.0 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection Version 12.1.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 + du produit VMware ESX 4.0 Update 1 and vcenter Server 4.0 Update 1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Verdasys Préparé par le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Data ONTAP, version 7.2.5.1 Préparé par : Le Centre de la sécurité des télécommunications Canada, à titre d organisme de certification dans le cadre

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification EMC NetWorker v8.0.1.4 Préparé par Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification with Premium Encryption Security v8.1 Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 + du produit WatchGuard XTM Firewalls and Fireware XTM Operating System v11.5.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetScout ngeniusone Unified Performance Management Platform V5.2.1 and ngenius InfiniStream V5.2.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les critères

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation conforme au NDPP v1.1 du logiciel McAfee Email Gateway (MEG), v7.0.1 exécutable sur les modèles d'appliances 4000-B, 4500-B, 5000(B, C et C-2U), 5500(B et C), et du

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee Management for Optimized Virtual Environments Antivirus version 3.0.0 with epolicy Orchestrator version 5.1.1 Préparé par Le Centre de la sécurité des télécommunications

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee Network Security Platform v7.1 (capteurs de la série M) Préparé par Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4+ du commutateur KVM DVI sécurisé, du commutateur KM sécurisé et du commutateur KVM de fenêtrage sécurisé Avocent -Cybex Préparé par : Centre de la sécurité des

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4+ du produit JUNOS-FIPS for SRX Series version 10.4R4 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit NetScout ngenius InfiniStream (V4.7 MR2), ngenius Performance Manager (V4.7 MR2), and ngenius K2 (V4.7 MR2) Préparé par : Le Centre de la sécurité

Plus en détail

Rapport de certification

Rapport de certification iii Rapport de certification Centrify Suite version 2013.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien d évaluation et de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du logiciel McAfee Email Gateway (MEG) v7.0.1, tournant sur VMware Server Préparé par : le Centre de la sécurité des télécommunications Canada à titre d organisme

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation du Standard Protection Profile for Enterprise Security Management Access Control Version 2.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit McAfee Email and Web Security Appliance Version 5.5 Patch 2 Publié par le : Centre de la sécurité des télécommunications Canada Organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Sonus Trunking Suite (GSX/NBS 9000, SGX 4000, PSX, DSI, EMS), Release v09.00 Préparé par : Centre de la sécurité des télécommunications Canada à titre

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Oracle Préparé par le Centre de la sécurité des télécommunications Organisme de certification : Schéma canadien d évaluation et de certification selon les Critères communs Gouvernement

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4+ de Firewall Enterprise v8.2.0 and Firewall Enterprise Control Center v5.2.0 Préparé par le Centre de la sécurité des télécommunications Canada Organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4+ du produit Riverbed Steelhead Appliance v4.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le

Plus en détail

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000 Service d'installation et de démarrage de la solution de stockage réseau Services HP Données techniques Le service d'installation et de démarrage de la solution de stockage réseau offre l'installation

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

NOTE D APPLICATION REUTILISATION DES COMPOSANTS D'ASSURANCE ALC. Paris, 05 mai 2015 N 1817/ANSSI/SDE/PSS/CCN Référence : ANSSI-CC-NOTE-17/1.

NOTE D APPLICATION REUTILISATION DES COMPOSANTS D'ASSURANCE ALC. Paris, 05 mai 2015 N 1817/ANSSI/SDE/PSS/CCN Référence : ANSSI-CC-NOTE-17/1. P R E M I E R M I N I S T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, 05 mai 2015 N 1817/ANSSI/SDE/PSS/CCN Référence

Plus en détail

Institut National de la Recherche Agronomique. Établissement Public à caractère Scientifique et Technologique

Institut National de la Recherche Agronomique. Établissement Public à caractère Scientifique et Technologique Institut National de la Recherche Agronomique Établissement Public à caractère Scientifique et Technologique Cahier des charges Fourniture d'équipements informatiques de stockage de grande capacité et

Plus en détail

Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) Guide-SCCC-006 Version 1.1

Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) Guide-SCCC-006 Version 1.1 6 Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) Guide-SCCC-006 Version 1.1 Contrôle technique de la continuité de l assurance d une TOE certifiée Août 2005 ii Version

Plus en détail

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Services HP Care Pack Données techniques Le service de réplication des données HP pour Continuous Access offre

Plus en détail

Nomenclatures 2008 NAF rév. 2 - CPF rév. 2. Section J Division 62

Nomenclatures 2008 NAF rév. 2 - CPF rév. 2. Section J Division 62 Nomenclatures 2008 NAF rév. 2 - CPF rév. 2 Section J Division 62 62 PROGRAMMATION, CONSEIL ET AUTRES ACTIVITÉS Cette division comprend les activités suivantes, destinées à fournir une expertise dans le

Plus en détail

Service d'analyse des performances pour les baies de stockage HP

Service d'analyse des performances pour les baies de stockage HP Service d'analyse des performances pour les baies de stockage HP Services HP Care Pack Données techniques Le service d'analyse des performances HP pour les baies de stockage HP fournit des recommandations

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

Acronis Backup & Recovery 11

Acronis Backup & Recovery 11 Acronis Backup & Recovery 11 Guide de démarrage rapide S'applique aux éditions suivantes : Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Serveur pour Linux Serveur pour

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS Serveur de la de Préparation Services Partagés du Site A.02.02 Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première

Plus en détail

Guide de prise en main Symantec Protection Center 2.1

Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule

Plus en détail

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Précisions concernant les équipes de travail: Afin de rationaliser les équipements disponibles au niveau

Plus en détail

Retrospect 7.7 Addendum au Guide d'utilisation

Retrospect 7.7 Addendum au Guide d'utilisation Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1. À propos de ce guide Ce guide vous aide à installer et à commencer à utiliser BitDefender Security for Mail Servers. Pour des instructions détaillées, veuillez vous référer

Plus en détail

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8 Guide d'installation de Citrix EdgeSight pour test de charge Citrix EdgeSight pour test de charge 3.8 Copyright L'utilisation du produit documenté dans ce guide est soumise à l'acceptation préalable du

Plus en détail

Guide rapide GFI LANguard

Guide rapide GFI LANguard Guide rapide GFI LANguard INTRODUCTION Bienvenue dans GFI LANguard : Votre solution tout en un pour la gestion de correctifs, l'analyse de vulnérabilités et l'audit réseau. GFI LANguard (ou "LANguard")

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes

Plus en détail

Dell PowerVault Data Protection Solution Guide de référence rapide

Dell PowerVault Data Protection Solution Guide de référence rapide Dell PowerVault Data Protection Solution Guide de référence rapide Présentation Ce document répertorie la documentation disponible afin de vous permettre de trouver rapidement les informations que vous

Plus en détail

Service de conception et de mise en œuvre des volumes virtuels de stockage HP

Service de conception et de mise en œuvre des volumes virtuels de stockage HP Service de conception et de mise en œuvre des volumes virtuels de stockage HP Services HP Care Pack Données techniques Il est important de bien configurer votre matériel de stockage pour à améliorer l'efficacité

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

IP Office Installation et utilisation de MS-CRM

IP Office Installation et utilisation de MS-CRM IP Office Installation et utilisation de MS-CRM 40DHB0002FREF Version 3b (26.09.2005) Table des matières Installation de MS-CRM... 5 Introduction MS-CRM... 5 Installation... 6 Configuration requise...

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Rapport de certification PP/0002

Rapport de certification PP/0002 PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de

Plus en détail

Institut National de la Recherche Agronomique Cahier des charges

Institut National de la Recherche Agronomique Cahier des charges Institut National de la Recherche Agronomique Cahier des charges Fourniture d'équipements informatiques de stockage de grande capacité pour les Centres de Recherche de Paris & Nancy Objet de la consultation

Plus en détail

Backup Exec 2012. Guide d'installation rapide

Backup Exec 2012. Guide d'installation rapide Backup Exec 2012 Guide d'installation rapide Installation Ce document traite des sujets suivants: Configuration système requise Liste de contrôle de préinstallation de Backup Exec Installation standard

Plus en détail

Quantum Blue Reader QB Soft

Quantum Blue Reader QB Soft Quantum Blue Reader QB Soft Notice d utilisation V02; 08/2013 BÜHLMANN LABORATORIES AG Baselstrasse 55 CH - 4124 Schönenbuch, Switzerland Tel.: +41 61 487 1212 Fax: +41 61 487 1234 info@buhlmannlabs.ch

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS EZChrom de la Préparation Distribué (A.04.07), du Site AIC, Clients Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS AIC, de Clients la Préparation CDS, Instruments du Site de la Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première

Plus en détail

Assurez-vous que votre site est conforme aux caractéristiques suivantes avant la date d'installation.

Assurez-vous que votre site est conforme aux caractéristiques suivantes avant la date d'installation. Secure Liste de Workstation vérification de for la OpenLAB Préparation CDS du ChemStation Site Edition C.01.06 Merci d'avoir acheté acheté un logiciel Agilent. Une préparation et une évaluation correctes

Plus en détail

Description des Services Maintenance préventive

Description des Services Maintenance préventive Aperçu du service La maintenance préventive fournit aux clients de Dell une révision annuelle (le «Service» ou les «Services») des produits faisant l'objet des services de soutien, tel qu'indiqué de façon

Plus en détail

Rapport de certification 2001/24

Rapport de certification 2001/24 PREMIER MINISTRE Secrétariat général de la Défense nationale Direction centrale de la sécurité des systèmes d information Schéma Français d Évaluation et de Certification de la Sécurité des Technologies

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

MANUEL LSM FONDEMENTS DU LSM

MANUEL LSM FONDEMENTS DU LSM Page 1 1.0 FONDEMENTS DU LSM 1.1. CONDITIONS DE SYSTÈME REQUISES À PARTIR DE LSM 3.1 SP1 (SOUS RÉSERVE DE MODIFICATIONS) GÉNÉRALITÉS Droits d'administrateur locaux pour l'installation Communication TCP/IP

Plus en détail

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5 Page 322 Chapitre 5 Windows Pré-requis et objectifs 7 - Technicien Support pour postes de travail en entreprise Pré-requis Identifier et résoudre les problèmes de sécurité Connaissance d'un système d'exploitation

Plus en détail

Évaluation du système de stockage

Évaluation du système de stockage Évaluation du système de stockage Rapport préparé sous contrat avec EMC Corporation Introduction EMC Corporation a chargé Demartek de procéder à une évaluation pratique du nouveau système de stockage d

Plus en détail

Rapport de certification PP/0101

Rapport de certification PP/0101 PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de

Plus en détail

Responsabilités du client

Responsabilités du client Stations Liste de vérification de travail autonomes de la Préparation et en réseau du Site OpenLAB CDS Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est

Plus en détail

www.novell.com/documentation Présentation ZENworks 11 Support Pack 3 Février 2014

www.novell.com/documentation Présentation ZENworks 11 Support Pack 3 Février 2014 www.novell.com/documentation Présentation ZENworks 11 Support Pack 3 Février 2014 Mentions légales Novell, Inc. n'accorde aucune garantie, explicite ou implicite, quant au contenu de cette documentation,

Plus en détail

Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité

Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité Fiche technique Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité MAX Backup - rapides, fiables, automatiques, sécurisés et hors site, ces services de sauvegarde et de reprise d'activité

Plus en détail

La certification des programmes de soin et d utilisation des animaux

La certification des programmes de soin et d utilisation des animaux Canadian Council on Animal Care Conseil canadien de protection des animaux La certification des programmes de soin et d utilisation des animaux Cette politique regroupe et remplace la Politique du CCPA

Plus en détail

Service d installation et de démarrage HP pour l infrastructure HP BladeSystem c-class

Service d installation et de démarrage HP pour l infrastructure HP BladeSystem c-class Service d installation et de démarrage HP pour l infrastructure HP BladeSystem c-class Services HP Care Pack Le service d'installation et de démarrage de l'infrastructure HP BladeSystem c-class comprend

Plus en détail

Profil de protection d une passerelle VPN industrielle

Profil de protection d une passerelle VPN industrielle Profil de protection d une passerelle industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant

Plus en détail

Version 4.0 06 2009 Wraptor Laboratories. Installation de SpamWars 4.0 Édition Entreprise

Version 4.0 06 2009 Wraptor Laboratories. Installation de SpamWars 4.0 Édition Entreprise Version 4.0 06 2009 Installation de SpamWars 4.0 Édition Entreprise SpamWars Copyright 1998, 2009,. Tous droits réservés. Les Programmes (qui incluent le logiciel ainsi que la documentation) contiennent

Plus en détail

Description de service : Maintenance PowerEdge et PowerVault

Description de service : Maintenance PowerEdge et PowerVault Services Dell Description de service : Maintenance PowerEdge et PowerVault Présentation du service Dell délivre les services conformément à la Description de service et aux Conditions générales du Contrat

Plus en détail

4 LA CERTIFICATION DE LA SÉCURITÉ DES CARTES ET DES TERMINAUX

4 LA CERTIFICATION DE LA SÉCURITÉ DES CARTES ET DES TERMINAUX 4 LA CERTIFICATION DE LA SÉCURITÉ DES CARTES ET DES TERMINAUX Depuis plusieurs années, l Observatoire s est montré attentif aux enjeux liés à la sécurité des cartes et des terminaux de paiement dans le

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1 Composants principaux Acronis vmprotect 6.0 contient les composants principaux suivants : Agent Windows d'acronis vmprotect (logiciel installé sur votre PC local). Appareil

Plus en détail