Rapport de certification

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Rapport de certification"

Transcription

1 Rapport de certification Évaluation EAL 2+ du produit Préparé par : Le Centre de la sécurité des télécommunications à titre d'organisme de certification dans le cadre du Schéma canadien d'évaluation et de certification selon les Critères communs Gouvernement du Canada, Centre de la sécurité des télécommunications, 2008 Numéro d évaluation : CR Version : 0.9 Date : 22 janvier 2008 Pagination : i à v, 1 à 10

2 AVERTISSEMENT Le produit de TI (technologie de l'information) décrit dans le présent rapport et indiqué sur le certificat afférent a été évalué selon la Méthodologie d'évaluation commune des produits de sécurité TI, version 2.3, afin d'en évaluer la conformité aux Critères communs d'évaluation des TI, version 2.3, par un centre d'évaluation approuvé, établi dans le cadre du Schéma canadien d'évaluation et de certification selon les Critères communs (SCCC). Ce rapport et le certificat afférent valent uniquement pour la version indiquée du produit, dans la configuration qui a été évaluée. L'évaluation a été effectuée conformément aux dispositions du SCCC, et les conclusions formulées dans le rapport technique d'évaluation correspondent aux éléments présentés en preuve. Le présent rapport et le certificat afférent ne constituent pas une homologation du produit de TI par le Centre de la sécurité des télécommunications (CST) ou par toute autre organisation qui reconnaît ou entérine ce rapport et le certificat afférent, et ne signifie pas, ni implicitement ni explicitement, que le produit de TI est garanti par le CST ou par toute autre organisation qui entérine ce rapport et le certificat afférent. - Page i de v -

3 AVANT-PROPOS Le Schéma canadien d'évaluation et de certification selon les Critères communs (SCCC) offre un service d'évaluation par une tierce partie en vue de déterminer la fiabilité des produits de sécurité TI. Les évaluations sont réalisées par un centre d'évaluation selon les Critères communs (CECC) sous la direction de l'organisme de certification du SCCC, ce dernier étant géré par le Centre de la sécurité des télécommunications (CST). Un CECC est un laboratoire commercial qui a satisfait aux exigences lui permettant d'obtenir l'approbation de l'organisme de certification du SCCC en vue d'effectuer des évaluations selon les Critères communs. Une des exigences principales, à cette fin, est l'obtention de l'accréditation selon les prescriptions du Guide ISO 17025, Prescriptions générales concernant la compétence des laboratoires d'étalonnage et d'essais. L'accréditation est obtenue dans le cadre du Programme d'accréditation des laboratoires Canada (PALCAN), régi par le Conseil canadien des normes. Le CECC qui a effectué la présente évaluation est Electronic Warfare Associates-Canada, Ltd., situé à Ottawa, en Ontario. En décernant le certificat, l'organisme de certification affirme que le produit est conforme aux exigences de sécurité précisées dans la cible de sécurité afférente. Une cible de sécurité est un document qui comporte des spécifications requises, définit les activités d'évaluation et en établit la portée. L'utilisateur d'un produit de TI certifié devrait examiner la ST, en plus du rapport de certification, pour comprendre les hypothèses formulées dans le cadre de l'évaluation, l'environnement d'utilisation prévu pour le produit, ses exigences de sécurité et le niveau de fiabilité (qui correspond au niveau d'assurance de l'évaluation) auquel le produit satisfait aux exigences de sécurité. Le présent rapport de certification accompagne le certificat d'évaluation du produit en date du 22 janvier 2008, ainsi que la cible de sécurité indiquée à la section 4 du rapport. Le rapport de certification, le certificat d'évaluation du produit et la cible de sécurité sont affichés sur la liste des produits certifiés dans le cadre du SCCC à l'adresse suivante : et sur le site Web officiel du programme des Critères communs à l adresse suivante : - Page ii de v -

4 Le présent rapport de certification fait référence aux marques de commerce suivantes : EMC est une marque de commerce déposée de ; Microsoft et Windows sont des marques de commerce ou des marques déposées de Microsoft Corporation aux États-Unis et/ou dans d autres pays. Toute reproduction du présent rapport est autorisée pourvu qu'il soit reproduit dans sa totalité. - Page iii de v -

5 TABLE DES MATIÈRES AVERTISSEMENT... i AVANT-PROPOS... ii Sommaire Définition de la cible d'évaluation Description de la TOE Fonctionnalités de sécurité évaluées Cible de sécurité Conformité aux Critères communs Politique de sécurité Hypothèses et clarification de la portée HYPOTHÈSES SUR L'UTILISATION SÛRE HYPOTHÈSES SUR L'ENVIRONNEMENT CLARIFICATION DE LA PORTÉE Information sur l'architecture Configuration évaluée Documentation Activités d'analyse et d'évaluation Tests du produit STI ÉVALUATION DES TESTS RÉALISÉS PAR LE DÉVELOPPEUR TESTS FONCTIONNELS INDÉPENDANTS TESTS DE PÉNÉTRATION INDÉPENDANTS RÉALISATION DES TESTS RÉSULTATS DES TESTS Résultats de l'évaluation Commentaires, observations et recommandations des évaluateurs Acronymes, abréviations et sigles Page iv de v -

6 16 Références Page v de v -

7 Sommaire Le produit, de (désigné ci-après sous le nom d EMC DL v3.1) était la cible d évaluation (TOE) de la présente évaluation augmentée EAL 2+. L EMC DL v3.1 est une solution de sauvegarde sur disque dans le cadre de laquelle des bandes physiques virtuelles servent de serveur de sauvegarde connecté à un réseau de stockage (SAN). Un organisme peut utiliser les serveurs de sauvegarde pour sauvegarder les données d ordinateurs ou de serveurs internes. Puisque l EMC DL v3.1 est un système de sauvegarde sur disque, il est bien plus rapide que les systèmes de sauvegarde sur bande traditionnels. Toutefois, parce qu il émule la solution de stockage sur bande traditionnelle, on peut l utiliser parallèlement avec un système de sauvegarde déjà en place dans l organisme. Dans un scénario typique de déploiement, l EMC DL v3.1 est connecté à un SAN au moyen d une ou plusieurs connexions à fibre optique. Les serveurs de sauvegarde sont également connectés à ce SAN pour utiliser l EMC DL v3.1. Electronic Warfare Associates-Canada, Ltd. est le centre d'évaluation selon les Critères communs (CECC) qui a réalisé l'évaluation. Cette évaluation a pris fin le 8 janvier 2008, et elle a été effectuée selon les règles prescrites par le Schéma canadien d'évaluation et de certification selon les Critères communs (SCCC). La portée de cette évaluation est définie par la cible de sécurité, qui indique les hypothèses formulées pendant l'évaluation, l'environnement prévu pour l'utilisation du EMC DLv3.1, les exigences de sécurité à combler, ainsi que le niveau d'assurance (niveau d'assurance de l'évaluation) auquel il est affirmé que le produits satisfait aux exigences de sécurité. On recommande aux utilisateurs du produit de s'assurer que leur environnement d'utilisation est conforme à celui défini dans la cible et de tenir compte des recommandations formulées dans le rapport de certification. Les résultats consignés dans le rapport technique d'évaluation (RTE) 1 de ce produit fournissent des preuves suffisantes que celui-ci répond aux exigences d'assurance EAL 2+ pour les fonctionnalités de sécurité qui ont été évaluées. Cette évaluation a été réalisée selon la Méthodologie commune pour la sécurité des technologies de l'information, version 2.3 (avec les interprétations finales applicables), afin d'en déterminer la conformité aux Critères communs d'évaluation de la sécurité des TI, version 2.3. Le Centre de la sécurité des télécommunications, à titre d'organisme de certification selon le SCCC, affirme que l'évaluation du produit EMC DL V3.1 satisfait à toutes les conditions de l'arrangement relatif à la reconnaissance des certificats liés aux Critères communs et que le produit figurera sur la liste des produits certifiés dans le cadre du SCCC à l adresse suivante : et sur le 1 Le rapport technique d'évaluation est un document du SCCC qui contient de l'information exclusive au développeur et/ou à l'évaluateur, et qui n'est pas rendu public. - Page 1 de 10 -

8 site Web officiel du programme des Critères Communs à l adresse suivante : - Page 2 de 10 -

9 1 Définition de la cible d'évaluation La cible d'évaluation (TOE) pour la présente évaluation EAL 2+ est le produit EMC Disk Library v3.1, de (désigné ci-après sous le nom d EMC DL V3.1). 2 Description de la TOE L EMC Disk Library fournit une solution de sauvegarde sur disque dans un environnement SAN. Le produit assure le stockage sûr des données d utilisateur et l intégrité des données qui lui sont confiées. L EMC DL V3.1 permet aux administrateurs de configurer des bandes virtuelles. Une bande virtuelle est l unité de base de stockage que l on fournit aux serveurs de sauvegarde. On crée chaque bande virtuelle en la dotant d une capacité fixe ou variable. La capacité de stockage de la bande virtuelle se trouve dans la mémoire de l EMC DL V3.1, soit sur des disques configurés selon le RAID 5 (réseau redondant de disques indépendants). Le RAID 5 assure l intégrité des données lorsqu un lecteur de disque individuel tombe en panne. Chaque bande virtuelle, créée par l administrateur, peut être attribuée à une bibliothèque de bandes virtuelles, qui est une collection de bandes virtuelles. Cette bibliothèque est également configurée pour pouvoir accueillir certains lecteurs de bandes virtuelles. Puisque l EMC DL V3.1 est conçu pour émuler du matériel de sauvegarde sur bande, il faut aussi émuler la bibliothèque, les lecteurs et les bandes. Le lecteur de bandes virtuelles dans l EMC DL V3.1 émule l interface d un lecteur de bandes traditionnelles et permet à un serveur de sauvegarde de lire et d enregistrer des données sur une bande virtuelle. En plus de regrouper les bandes virtuelles et les lecteurs de bande virtuelle, une bibliothèque de bandes virtuelles est assignée à un ou plusieurs serveurs de sauvegarde. Chaque serveur de sauvegarde est connecté au SAN au moyen d une carte de connexion à fibre optique et chaque port de la carte possède un World Wide Port Name (WWPN) afférent qui est transmis par le biais du SAN avec chaque demande de données. Les administrateurs du EMC DL V3.1 peuvent configurer les permissions d accès pour chaque bibliothèque de bandes virtuelles dans le WWPN du serveur de sauvegarde. Ainsi, un administrateur peut restreindre l accès aux bandes virtuelles contenues dans chaque bibliothèque virtuelle aux serveurs de sauvegarde autorisés. 3 Fonctionnalités de sécurité évaluées La liste complète des fonctionnalités de sécurité évaluées pour le produit EMC DL V3.1 se trouve à la section 5 de la cible de sécurité (ST). - Page 3 de 10 -

10 4 Cible de sécurité La cible de sécurité (ST) associée au présent rapport de certification (RC) est définie comme suit : Titre : Security Target, Version : 1.02, Date : 8 janvier Conformité aux Critères communs L'évaluation a été réalisée selon la Méthodologie commune pour la sécurité des technologies de l'information, version 2.3, afin d'en déterminer la conformité aux Critères communs d'évaluation de la sécurité des TI, version 2.3. Le produit EMC Disk Library v3.1 est : a. conforme à la partie 2 des Critères communs et répond aux exigences de sécurité fonctionnelles basées seulement sur les composants fonctionnels de la partie 2; b. conforme à la partie 3 des Critères communs et répond aux exigences de sécurité d'assurance basées uniquement sur les composants d'assurance de la partie 3; c. conforme au niveau augmenté EAL 2 des Critères communs et répond à toutes les exigences de sécurité d'assurance du niveau EAL 2 ainsi qu à l augmentation ALC_FLR.1, Correction d anomalies élémentaire. 6 Politique de sécurité Les énoncés suivants sont représentatifs de la politique de sécurité : Authentification et gestion de la sécurité. L utilisateur doit s authentifier auprès de l environnement TI avant de pouvoir exécuter toute action transitant par la TSF. La TSF applique la SFP de contrôle d accès de manière à restreindre à l administrateur la capacité de configurer des bandes virtuelles, des lecteurs et des bibliothèques de bandes virtuelles. Protection des données des utilisateurs. Toutes les données d utilisateur conservées sur la TOE sont protégées par les bandes virtuelles configurées par l administrateur. L administrateur a limité l accès aux bandes virtuelles à certains serveurs de sauvegarde. De plus, l utilisation du RAID assure l intégrité des données confiées à la TOE. Pour de plus amples renseignements sur l application de la politique de sécurité, veuillez consulter le document intitulé Security Target. 7 Hypothèses et clarification de la portée Les utilisateurs du produit EMC DL V3.1 doivent tenir compte des hypothèses formulées au sujet de son utilisation et des paramètres d'environnement requis pour l'installation et l'environnement d exploitation. Cela permettra d'utiliser de manière adéquate et sûre la TOE. - Page 4 de 10 -

11 7.1 Hypothèses sur l'utilisation sûre Les hypothèses suivantes au sujet de l'utilisation sûre figurent dans la ST : Une ou plusieurs personnes ont reçu la formation appropriée et s occupent de gérer le produit EMC DL V3.1 et les renseignements sur la sécurité qu il renferme. Les administrateurs et les utilisateurs de la TOE ne sont pas hostiles, ont reçu la formation appropriée et respectent toutes les instructions formulées par les administrateurs. 7.2 Hypothèses sur l'environnement L hypothèse suivante au sujet de l environnement figure dans la ST : La sécurité matérielle est assurée pour la TOE et son environnement. Pour obtenir de plus amples renseignements sur l environnement de sécurité du produit EMC DL V3.1, veuillez consulter la section 3 de la ST (Environnement de sécurité de la TOE). 7.3 Clarification de la portée L EMC DL V3.1 doit être utilisé par une collectivité d'utilisateurs non hostile et bien gérée. Il mise sur l'environnement pour assurer sa protection physique et logique.. 8 Information sur l'architecture La TOE possède deux composantes logicielles, l EMC Disk Library et l EMC Disk Library Management Console. L EMC Disk Library fournit une solution de sauvegarde sur disque dans un environnement SAN. Le produit assure le stockage sûr des données de l utilisateur et est conçu pour assurer l intégrité des données qui lui sont confiées. L EMC Disk Library tourne sur du matériel conçu sur mesure par. L EMC Disk Library Management Console administre le produit EMC DL V3.1, soit au moyen de l IUG ou de l interface de ligne de commande (ILC) de l EMC Disk Library Management Console par l intermédiaire d une connexion SSH. Les administrateurs peuvent créer et gérer des bandes virtuelles, des lecteurs de bande virtuelle et des bibliothèques de bandes virtuelles grâce à l EMC Disk Library Management Console, installée sur un ordinateur à usage général doté d un système d exploitation Windows Server 2003 SP2. 9 Configuration évaluée La TOE est un produit matériel/logiciel spécialement conçu (modèles DL4100, DL4200 et DL4400) et une application logicielle qui tourne sur un ordinateur doté de Windows Server - Page 5 de 10 -

12 2003 SP2. L Build 1549 a été mis à l essai au moyen de la console de commande installée sur un ordinateur personnel sur lequel tourne Windows Server 2003 SP2. 10 Documentation Les documents suivants sont fournis à l utilisateur par : a. EMC CLARiiON Disk Library 3.0 Administrator's Guide; b. EMC Disk Library 3.01 Command Line Interface (CLI) Reference; c. EMC Disk Library 3.01 Quick Start Guide; d. EMC Disk Library 3.0 Release Notes; e. EMC Disk Library v3.1 Common Criteria Administrative Guide Supplement. 11 Activités d'analyse et d'évaluation Les activités d'analyse et d évaluation ont consisté en une évaluation structurée du produit EMC Disk Library v3.1, notamment des éléments suivants : Gestion de la configuration : Les évaluateurs ont examiné le système de gestion de la configuration du produit EMC DL V3.1 et la documentation connexe. Ils ont constaté que les éléments de configuration du produit EMC DL V3.1 sont clairement indiqués, et qu'ils peuvent être modifiés et contrôlés. Le système de gestion de la configuration du développeur a été observé lors de la visite des lieux, et les évaluateurs ont constaté que ce système est évolué et bien développé. Livraison et exploitation sûres : Les évaluateurs ont examiné la documentation de livraison et ont établi qu'elle décrit toutes les procédures nécessaires pour préserver l'intégrité du produit EMC DL V3.1 lors de sa distribution aux utilisateurs. Les évaluateurs ont examiné et testé les procédures d'installation, de génération et de démarrage, et ils ont déterminé qu'elles sont complètes et suffisamment détaillées pour assurer une configuration sûre. Support au cycle de vie : Les évaluateurs ont examiné avec soin les procédures de correction d'anomalies utilisées. Ils ont conclu que celles-ci étaient adéquates et permettaient de pister et de corriger les anomalies de sécurité, de cerner les mesures correctives et de communiquer cette information, ainsi que les corrections pertinentes, aux utilisateurs du produit. Ce processus a été vérifié à l occasion de la visite des lieux. Documentation de conception : Les évaluateurs ont analysé les spécifications fonctionnelles et la conception de haut niveau du produit EMC DL V3.1 et ils ont déterminé qu'elles sont intrinsèquement cohérentes, et complètement et exactement instanciées dans toutes les interfaces et toutes les fonctions de sécurité. De plus, ils ont indépendamment vérifié que les mappages correspondants entre les documents de conception sont corrects. - Page 6 de 10 -

13 Guides : Les évaluateurs ont examiné les guides d'utilisation du produit EMC DL V3.1 et ils ont déterminé que la documentation décrit suffisamment en détail et sans ambiguïté comment utiliser et gérer le produit de façon sûre, et qu'elle est cohérente avec les autres documents soumis à l'évaluation. Estimation des vulnérabilités : La résistance des fonctions du produit EMC DL V3.1 de la ST annoncées a été validée par une analyse indépendante. Les évaluateurs ont examiné l'analyse de vulnérabilité produite par le développeur pour ce produit et convenu qu'elle décrit de manière suffisante chacune des vulnérabilités potentielles et explique de manière rationnelle les raisons pour lesquelles ces vulnérabilités ne sont pas exploitables dans l'environnement visé. De plus, les évaluateurs ont effectué un examen indépendant des bases de données des vulnérabilités du domaine public et des résultats attendus de l évaluation afin de fournir l assurance que toutes les vulnérabilités possibles ont été prises en considération. Toutes ces activités d'évaluation ont obtenu la cote RÉUSSITE. 12 Tests du produit STI Les essais au niveau EAL 2+ comportent les trois étapes suivantes : évaluation des tests faits par le développeur, exécution de tests fonctionnels indépendants, exécution de tests de pénétration indépendants Évaluation des tests réalisés par le développeur Les évaluateurs ont vérifié que le développeur avait satisfait à ses responsabilités en matière de tests, en examinant les plans, l approche, les procédures et les résultats de ses tests, ainsi que les preuves connexes, consignés dans le Rapport technique d évaluation (RTE) 2. Les évaluateurs ont également étudié l analyse de la portée des tests menés par le développeur, et ont établi la correspondance avec les tests précisés dans la documentation des tests du développeur et ont indiqué que les spécifications fonctionnelles requises pour la TOE étaient complètes et exactes Tests fonctionnels indépendants Pendant l évaluation, les évaluateurs ont développé des tests fonctionnels indépendants en étudiant les documents de conception et les guides, en examinant la documentation des tests du développeur, en exécutant une partie des scénarios de test du développeur et en créant des scénarios de test pour compléter les tests du développeur. Tous les tests ont été planifiés et documentés de façon suffisamment détaillée pour permettre de répéter les procédures relatives aux test et les résultats des tests. Les tests visent : 2 Le rapport technique d'évaluation est un document du SCCC qui contient de l'information exclusive au développeur et/ou à l'évaluateur, et qui n'est pas rendu public. - Page 7 de 10 -

14 la gestion de la sécurité; la protection des données de l utilisateur Tests de pénétration indépendants Après l examen des preuves de l analyse des vulnérabilités et des tests du développeur et l examen indépendant des bases de données sur les vulnérabilités du domaine public et de tous les résultats de l évaluation, les évaluateurs ont effectué des tests indépendants et limités des vulnérabilités. Les tests de pénétration concernaient principalement : les vulnérabilités génériques; le contournement; le trafiquage; les attaques directes. Les tests de pénétration comprenaient des attaques par dépassement de mémoire tampon, des attaques par interception de données, des attaques par déni de service ainsi que des attaques contre des composants de la TOE accessibles de l extérieur. Les tests de pénétration indépendants n ont permis de découvrir aucune vulnérabilité exploitable dans l environnement d exploitation prévu Réalisation des tests Le produit EMC DL V3.1 a fait l'objet d'une série complète et exhaustive de tests fonctionnels et de pénétration indépendants, officiellement documentés. Les tests ont eu lieu dans le laboratoire du développeur au Massachusetts. Les détails des activités de test, y compris les configurations, les procédures, les scénarios de test, les résultats prévus et les résultats observés sont consignés dans le Rapport technique d'évaluation Résultats des tests Les tests faits par le développeur et les tests indépendants des évaluateurs ont produit les résultats prévus, ce qui donne l'assurance que le produit EMC DL V3.1 se comporte de la manière spécifiée dans la ST et dans les spécifications fonctionnelles. Les tests de pénétration ont obtenu la cote RÉUSSITE puisque les évaluateurs n'ont été en mesure d'exploiter aucune des vulnérabilités potentielles identifiées dans l'environnement d'exploitation prévu du produit. 13 Résultats de l'évaluation Cette évaluation a mené à l obtention du niveau d'assurance EAL 2+. Toutes les activités d'évaluation ont obtenu la cote RÉUSSITE. Ces résultats sont corroborés par les preuves contenues dans le Rapport technique d'évaluation (RTE). - Page 8 de 10 -

15 14 Commentaires, observations et recommandations des évaluateurs Le produits EMC DL V3.1 est facile à configurer, à utiliser et à intégrer dans un réseau d'entreprise. Les fonctions de gestion de la configuration (CM) et d assurance de la qualité (QA) de EMC Corporation incluent les contrôles requis pour gérer toutes les activités inhérentes à ces fonctions. EWA-Canada a effectué plusieurs visites distinctes pour examiner les processus du développeur (ACM, ADO, ALC, ATE) et exécuter à nouveau un échantillon des tests du développeur. Bien que la sécurité du processus de développement ne faisait pas partie de l évaluation, les évaluateurs ont noté que le développeur était exceptionnellement conscient des questions de sécurité. Les mesures de sécurité matérielle ainsi que les mesures visant les procédures et le personnel répondent aux exigences d assurance des évaluations CC de niveau supérieur ou les excèdent. Cette activité est mentionnée dans le rapport de visite du site d évaluation CC. Ce document contient des renseignements propriétaires et confidentiels appartenant à EMC. 15 Acronymes, abréviations et sigles Acronyme/Abréviation/ Sigle CC CECC CM CST DL EAL EMC DL V3.1 ILC IUG LPC PALCAN PC QA RAID RTE SAN SCCC SFP SSH ST Description Critères communs Centre d'évaluation selon les Critères communs Gestion de la configuration Centre de la sécurité des télécommunications Disk Library Niveau d assurance de l évaluation EMC Disk Library Interface de ligne de commande Interface graphique Liste de produits certifiés Programme d'accréditation des laboratoires Canada Ordinateur personnel Assurance de la qualité Réseau redondant de disques indépendants Rapport technique d évaluation Réseau de stockage Schéma canadien d'évaluation et de certification selon les Critères communs Politique d'une fonction de sécurité Protocole SSH Cible de sécurité - Page 9 de 10 -

16 Acronyme/Abréviation/ Sigle TI TOE TSF WWPN Description Technologie de l information Cible d évaluation Fonctions de sécurité de la TOE World Wide Port Name 16 Références Voici tous les documents de référence utilisés pour la compilation du présent rapport : a. Schéma canadien d Évaluation et de certification selon les Critères communs (SCCC), Publication n o 4, Contrôle technique, version 1.0. b. Critères communs pour l évaluation de la sécurité des technologies de l information, version 2.3, août 2005; c. Méthodologie d'évaluation commune pour la sécurité des technologies de l information, version 2.3, août d. Security Target, version 1.02, 8 janvier e. Rapport technique d évaluation (RTE) du produit, évaluation EAL 2+, Critères communs d évaluation n o , document n o D002, version 1.4, 8 janvier Page 10 de 10 -

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit VNX OE for Block v5.31 and File v7.0 with Unisphere running on VNX Series Hardware Models VNX5100, VNX5300, VNX5500, VNX5700, and VNX7500 d Corporation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Trustwave Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification US Federal Protect Standard v9.1 Préparé par : Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Infoblox Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection 11.0 Préparé par : le Centre de la sécurité des télécommunications Canada, à titre d organisme de certification dans le

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Trustwave Network Access Control (NAC) version 4.1 et Central Manager Software version 4.1 Préparé par Le Centre de la sécurité des télécommunications à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee File and Removable Media Protection 4.3.1 et epolicy Orchestrator 5.1.2 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Trend Micro Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit McAfee Deep Defender 1.0.1 et epolicy Orchestrator 4.6.1 Préparé par : le Centre de la sécurité des télécommunications Canada à titre d organisme de

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Forum Sentry v8.1.641 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4+ du produit v7.05 and Client Workstation v7.11 Préparé par : le Centre de la sécurité des télécommunications Canada, à titre d organisme de certification dans

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification HP préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit RSA Archer egrc Platform v5.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Tactical Network-layer Gateway (2E2 IA): a GD Canada MESHnet G2 Gateway product Préparé par : Centre de la sécurité des télécommunications Canada à

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Trustwave AppDetectivePRO Version 8.3.1 préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Symantec Security Information Manager 4.8.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit EMC RecoverPoint version 3.4 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit McAfee Enterprise Mobility Management 9.7 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit EMC Symmetrix VMAX Series with Enginuity Operating Environment 5875, Solutions Enabler 7.2.0 and Symmetrix Management Console 7.2.0 Préparé par :

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit EMC CLARiiON FLARE v4.29 with Navisphere v6.29 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du système d exploitation Data Domain version 5.2.1.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Symantec Network Access Control Version 12.1.2 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification HP BladeSystem c7000 ou c3000 Enclosure avec OA v4.40, VC v4.41 et ilo 4 v2.11 Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetIQ Secure Configuration Manager 5.9.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Series Appliances with HYPERMAX OS 5977 Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetApp Data ONTAP v8.1.1 7-Mode Préparé par : le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 des produits McAfee Hercules Policy Auditor v4.5 Préparé par : le Centre de la sécurité des télécommunications Canada, à titre d organisme de certification dans

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Security Intelligence Platform 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetApp Data ONTAP, version 8.2.1 7-Mode Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Triumfant Resolution Manager 4.2 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit Symantec Risk Automation Suite 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification EMC VNX OE pour bloc version 05.33 et fichier version 8.1 avec Unisphere version 1.3 s exécutant sur les modèles VNX5200, VNX5400, VNX5600, VNX5800, VNX7600 et VNX8000 de la série

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee Enterprise Mobility Management 12.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 du système Check VPN- 1/FireWall-1 Next Generation Feature Pack 1 Préparée par : Le Centre de la sécurité des télécommunications à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit McAfee Application Control v5.0, Change Control v5.0, and Integrity Monitor v5.0 with McAfee Agent v4.5 and epolicy Orchestrator v4.5 Préparé par

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les critères

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit Trustwave SIEM Operations Edition Version 5.9.0 and Trustwave SIEM LP Software Version 1.2.1 Préparé par : Le Centre de la sécurité des télécommunications

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetScout ngeniusone Unified Performance Management Platform V5.2.1 and ngenius InfiniStream V5.2.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Verdasys Préparé par le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee Change Control et Application Control 6.1.3 avec epolicy Orchestrator 5.1.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit de Préparé par : Le Centre de la sécurité des télécommunications, à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification, version de base RÉVISION v2.8.2 préparé par le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit RSA Data Loss Prevention Suite v6.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection Version 12.1.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Owl DualDiode Communication Cards v7 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 + du produit VMware ESX 4.0 Update 1 and vcenter Server 4.0 Update 1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 du produit Symantec Mail Security 8300 Series Appliances Version 5.0 Préparé par : Le Centre de la sécurité des télécommunications, à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification with Premium Encryption Security v8.1 Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Data ONTAP, version 7.2.5.1 Préparé par : Le Centre de la sécurité des télécommunications Canada, à titre d organisme de certification dans le cadre

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les critères

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Commutateur de services photonique 1830 Photonic Service Switch (PSS) R7.0 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification EMC NetWorker v8.0.1.4 Préparé par Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 + du produit WatchGuard XTM Firewalls and Fireware XTM Operating System v11.5.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation du Standard Protection Profile for Enterprise Security Management Access Control Version 2.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee Network Security Platform v7.1 (capteurs de la série M) Préparé par Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation conforme au NDPP v1.1 du logiciel McAfee Email Gateway (MEG), v7.0.1 exécutable sur les modèles d'appliances 4000-B, 4500-B, 5000(B, C et C-2U), 5500(B et C), et du

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee Management for Optimized Virtual Environments Antivirus version 3.0.0 with epolicy Orchestrator version 5.1.1 Préparé par Le Centre de la sécurité des télécommunications

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4+ du commutateur KVM DVI sécurisé, du commutateur KM sécurisé et du commutateur KVM de fenêtrage sécurisé Avocent -Cybex Préparé par : Centre de la sécurité des

Plus en détail

Service d installation et de démarrage pour les bandothèques de stockage ESL, EML, et MSL de HP

Service d installation et de démarrage pour les bandothèques de stockage ESL, EML, et MSL de HP Données techniques Service d installation et de démarrage pour les bandothèques de stockage ESL, EML, et MSL de HP Services HP Le service d installation et de démarrage de HP pour les bandothèques de stockage

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les critères

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit NetScout ngenius InfiniStream (V4.7 MR2), ngenius Performance Manager (V4.7 MR2), and ngenius K2 (V4.7 MR2) Préparé par : Le Centre de la sécurité

Plus en détail

La (L in)sécurité des systèmes de contrôle de processus

La (L in)sécurité des systèmes de contrôle de processus La (L in)sécurité des systèmes de contrôle de processus Étant donné les menaces existantes, la cyber-sécurité est devenue une priorité pour les environnements de contrôle. A l origine, les systèmes de

Plus en détail

Notes sur les versions de shell et de l'utilitaire HP UEFI System Utilities

Notes sur les versions de shell et de l'utilitaire HP UEFI System Utilities Notes sur les versions de shell et de l'utilitaire HP UEFI System Utilities Référence HP : 761394-051 Date de publication : Février 2014 Édition : 1 Copyright 2014 Hewlett-Packard Development Company,

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du logiciel McAfee Email Gateway (MEG) v7.0.1, tournant sur VMware Server Préparé par : le Centre de la sécurité des télécommunications Canada à titre d organisme

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4+ du produit JUNOS-FIPS for SRX Series version 10.4R4 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

HP Installation and Startup Service for HP Insight Control

HP Installation and Startup Service for HP Insight Control HP Installation and Startup Service for HP Insight Control Services HP Care Pack Données techniques Le service HP Installation and Startup Service for HP Insight Control assure le déploiement et la configuration

Plus en détail

Rapport de suivi relatif à l examen des services d analyse du Laboratoire de recherches sur les grains (LRG) 2006-2007

Rapport de suivi relatif à l examen des services d analyse du Laboratoire de recherches sur les grains (LRG) 2006-2007 Rapport de suivi relatif à l examen des services d analyse du Laboratoire de recherches sur les grains (LRG) 2006-2007 Commission canadienne des grains Service de la vérification et de l évaluation Rapport

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Oracle Préparé par le Centre de la sécurité des télécommunications Organisme de certification : Schéma canadien d évaluation et de certification selon les Critères communs Gouvernement

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Fortigate UTM appliances running FortiOS 5.0 Patch Release 10 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du

Plus en détail

Termes du contrat de licence d'un logiciel Microsoft

Termes du contrat de licence d'un logiciel Microsoft Termes du contrat de licence d'un logiciel Microsoft Windows XP Embedded Runtime Les présents termes du contrat de licence constituent un contrat entre vous et [OEM]. Lisez-les attentivement. Ils portent

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Sonus Trunking Suite (GSX/NBS 9000, SGX 4000, PSX, DSI, EMS), Release v09.00 Préparé par : Centre de la sécurité des télécommunications Canada à titre

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit McAfee Email and Web Security Appliance Version 5.5 Patch 2 Publié par le : Centre de la sécurité des télécommunications Canada Organisme de certification

Plus en détail

Rapport de certification

Rapport de certification iii Rapport de certification Centrify Suite version 2013.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien d évaluation et de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 du NetIQ AppManager 7.0.1 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien d évaluation et de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4+ du produit Riverbed Steelhead Appliance v4.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le

Plus en détail

Service d installation personnalisée de HP Services d assistance à la clientèle par événement HP

Service d installation personnalisée de HP Services d assistance à la clientèle par événement HP Service d installation personnalisée de HP Services d assistance à la clientèle par événement HP Données techniques Ce service permet de bénéficier d une installation, d une reconfiguration ou d une installation

Plus en détail

MEILLEURES PRATIQUES POUR LA

MEILLEURES PRATIQUES POUR LA PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la des systèmes d information Sous-direction des opérations Bureau conseil MEILLEURES PRATIQUES POUR LA GESTION DES RISQUES

Plus en détail

SECURITE SANITAIRE ET PROTHESE SOUS TRAITEE A L ETRANGER

SECURITE SANITAIRE ET PROTHESE SOUS TRAITEE A L ETRANGER SECURITE SANITAIRE ET PROTHESE SOUS TRAITEE A L ETRANGER Ce dossier a pour objectif d informer les professionnels de santé prescripteurs sur la sécurité sanitaire associée aux prothèses fabriquées par

Plus en détail

EXIGENCES EN MATIÈRE DE COMPTABILISATION ET DE PRÉSENTATION

EXIGENCES EN MATIÈRE DE COMPTABILISATION ET DE PRÉSENTATION EXIGENCES EN MATIÈRE DE COMPTABILISATION ET DE PRÉSENTATION DÉVELOPPEMENT DES AFFAIRES NATIONALES ET INTERNATIONALES 30 AVRIL, 2008 (ANNEXES RÉVISÉES 6 JUIN 2012) 1. INTRODUCTION Ce document présent les

Plus en détail

Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) Guide-SCCC-006 Version 1.1

Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) Guide-SCCC-006 Version 1.1 6 Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) Guide-SCCC-006 Version 1.1 Contrôle technique de la continuité de l assurance d une TOE certifiée Août 2005 ii Version

Plus en détail

Guide EA pour l Application de la norme ISO/CEI 17021:2006 concernant les audits combinés

Guide EA pour l Application de la norme ISO/CEI 17021:2006 concernant les audits combinés EA-7/05 Guide EA pour l application de la norme ISO/CEI 17021:2006 pour les audits combinés Référence de la publication Guide EA pour l Application de la norme ISO/CEI 17021:2006 concernant les audits

Plus en détail

ISO 9000 Choisir et appliquer

ISO 9000 Choisir et appliquer ISO 9000 Choisir et appliquer ISO en bref L ISO est l Organisation internationale de normalisation. Elle est composée des organismes nationaux de normalisation de pays grands et petits, industrialisés

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4+ de Firewall Enterprise v8.2.0 and Firewall Enterprise Control Center v5.2.0 Préparé par le Centre de la sécurité des télécommunications Canada Organisme de certification

Plus en détail

Formation professionnelle TIC Suisse

Formation professionnelle TIC Suisse Formation professionnelle TIC Suisse DIRECTIVES concernant l examen professionnel de: Informaticienne / informaticien 1 en technique des systèmes et réseaux TIC Informaticienne / informaticien en développement

Plus en détail

Projet : Rédaction du plan de test

Projet : Rédaction du plan de test Projet : Rédaction du plan de test Dans le cadre de votre projet, veuillez présenter pour le vendredi 9 janvier votre plan de test. Ce document retracera l ensemble des actions réalisées ou à réaliser

Plus en détail

CNAC. Appel à commentaires. Missions de compilation. préparé par le Conseil des normes d audit et de certification

CNAC. Appel à commentaires. Missions de compilation. préparé par le Conseil des normes d audit et de certification Appel à commentaires Missions de compilation préparé par le Conseil des normes d audit et de certification Date limite de réception des commentaires : le 1 er février 2011 CNAC APPEL À COMMENTAIRES MISSIONS

Plus en détail

Caractéristiques. Version 8.5

Caractéristiques. Version 8.5 Version 8.5 Cette page fournit des informations destinées à vous aider à sélectionner le logiciel de sauvegarde le mieux adapté à vos besoins et inclut les procédures pour installer et utiliser ce logiciel

Plus en détail

RAPPORT SUR LA RÉALISATION D UN DÉMONSTRATEUR DE PAIEMENT SÉCURISÉ SUR INTERNET UTILISANT LE PROCÉDÉ DE M. ATIG. N o DE PTR : 03-073

RAPPORT SUR LA RÉALISATION D UN DÉMONSTRATEUR DE PAIEMENT SÉCURISÉ SUR INTERNET UTILISANT LE PROCÉDÉ DE M. ATIG. N o DE PTR : 03-073 RAPPORT SUR LA RÉALISATION D UN DÉMONSTRATEUR DE PAIEMENT SÉCURISÉ SUR INTERNET UTILISANT LE PROCÉDÉ DE M. ATIG N o DE PTR : 03-073 Table des matières Table des matières... i 1. Présentation... 1 2. Fonctionnement

Plus en détail

Matrice de support HP Insight Control pour Microsoft System Center (6.3)

Matrice de support HP Insight Control pour Microsoft System Center (6.3) Matrice de support HP Insight Control pour Microsoft System Center (6.3) Résumé Ce document décrit les dernières exigences relatives à l'installation de HP Insight Control pour Microsoft System Center.

Plus en détail

En emploi et poursuivant des études 2/27 4/30. Total 30 Type de travail Total 30

En emploi et poursuivant des études 2/27 4/30. Total 30 Type de travail Total 30 Ensemble du 1 er cycle - Emplois GÉNIE INFORMATIQUE GÉNIE LOGICIEL (COOP) (4), INTELLIGENCE ARTIFICIELLE ET ROBOTIQUE (COOP.) (10), RÉGIME COOPÉRATIF (13), RÉSEAUX ET TÉLÉCOMMUNICATIONS (COOP.) (7) Personnes

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r15 La présente documentation ainsi que tout programme d'aide informatique y afférant (ci-après nommés "Documentation") vous sont exclusivement

Plus en détail

Responsabilités du client - en réseau

Responsabilités du client - en réseau OpenLAB Liste de vérification CDS Distributed de la Préparation EZChrom Ed. du site A.04.07 SR2 AIC, Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la

Plus en détail

L'adaptateur de la série QLE10000 garantit des avantages applicatifs grâce à la mise en cache E/S

L'adaptateur de la série QLE10000 garantit des avantages applicatifs grâce à la mise en cache E/S L'adaptateur de la série QLE10000 garantit des avantages applicatifs grâce à la mise en cache E/S La technologie de mise en cache FabricCache de QLogic offre des performances évolutives aux applications

Plus en détail

Protocole de vérification de conformité de la norme Afnor NF V 25-112 MAJ : 08/09/10

Protocole de vérification de conformité de la norme Afnor NF V 25-112 MAJ : 08/09/10 Protocole de vérification de conformité Norme Afnor NF V 25-112 - Bonnes pratiques d'évaluation des caractéristiques d'un lot de pommes de terre destiné au marché du frais Sommaire Page 1 DOMAINE D'APPLICATION...5

Plus en détail

Logiciel de gestion d imprimante

Logiciel de gestion d imprimante Cette rubrique aborde notamment les aspects suivants : «Utilisation du logiciel CentreWare», page 3-10 «Utilisation des fonctions de gestion de l imprimante», page 3-12 Utilisation du logiciel CentreWare

Plus en détail