Rapport de certification

Dimension: px
Commencer à balayer dès la page:

Download "Rapport de certification"

Transcription

1 Rapport de certification Évaluation EAL 4 du système Check VPN- 1/FireWall-1 Next Generation Feature Pack 1 Préparée par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères communs 2005 Gouvernement du Canada, Centre de la sécurité des télécommunications N du document : Version : 1.1 Date : 12 septembre 2005 Pagination : i à iii, 1 à 13

2 AVERTISSEMENT Le produit TI (technologies de l information) décrit dans le présent rapport et indiqué sur le certificat afférent a été évalué selon la Méthodologie d évaluation commune des produits de sécurité TI, version 2.2 r256, afin d en évaluer la conformité aux Critères communs d évaluation des TI, version 2.2 r256, par un centre d évaluation approuvé, établi dans le cadre du Schéma canadien d évaluation et de certification selon les Critères communs (SCCC). Ce rapport et le certificat afférent valent uniquement pour la version indiquée du produit, dans la configuration qui a été évaluée. L évaluation a été effectuée conformément aux dispositions du SCCC, et les conclusions formulées dans le rapport technique d évaluation correspondent aux éléments présentés en preuve. Le présent rapport et le certificat afférent ne constituent pas une homologation du produit TI par le Centre de la sécurité des télécommunications (CST) ou par toute autre organisation qui reconnaît ou entérine ce rapport et le certificat afférent, et ne signifie pas, ni implicitement ni explicitement, que le produit TI est garanti par le CST ou par toute autre organisation qui reconnaît ou entérine ce rapport et le certificat afférent. -Page i de iii -

3 AVANT-PROPOS Le Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) offre un service d évaluation par une tierce partie en vue de déterminer la fiabilité des produits de sécurité TI. Les évaluations sont réalisées par un centre commercial d évaluation selon les Critères communs (CECC) sous la direction de l organisme de certification du SCCC, ce dernier étant géré par le Centre de la sécurité des télécommunications (CST). Un CECC est un laboratoire commercial qui a été approuvé par l organisme de certification du SCCC en vue d effectuer des évaluations selon les Critères communs. Une des exigences principales, à cette fin, est l obtention de l accréditation selon les prescriptions du Guide ISO 17025, Prescriptions générales concernant la compétence des laboratoires d étalonnage et d essais. L accréditation est obtenue dans le cadre du Programme d accréditation des laboratoires Canada (PALCAN), régi par le Conseil canadien des normes. Le CECC qui a effectué la présente évaluation est Electronic Warfare Associates-Canada, Ltd., situé à Ottawa, Ontario. En décernant un certificat, l organisme de certification affirme que le produit est conforme aux exigences de sécurité précisées dans la cible de sécurité afférente. Une cible de sécurité est un document qui comporte des spécifications requises, définit les activités d évaluation et en établit la portée. L utilisateur d un produit TI certifié devrait examiner la ST, en plus du rapport de certification, pour comprendre les hypothèses formulées dans le cadre de l évaluation, l environnement d utilisation prévu pour le produit, ses exigences de sécurité et le niveau de fiabilité (qui correspond au niveau d assurance de l évaluation) auquel le produit satisfait aux exigences de sécurité. Le présent rapport de certification accompagne le certificat d'évaluation du produit en date du 12 septembre 2005, ainsi que la cible de sécurité indiquée à la section 4 du rapport. Le rapport de certification, le certificat d évaluation du produit et la cible de sécurité sont affichés sur la liste des produits certifiés dans le cadre du SCCC à l adresse suivante : Le présent rapport fait référence aux marques de commerce suivantes : Check Point, FireWall-1, VPN-1 et VPN-1 SecureClient qui sont des marques déposées ou des marques de commerce déposées de Check Point Software Technologies Incorporated. Toute reproduction du présent rapport est autorisée pourvu qu il soit reproduit dans sa totalité. -Page ii de iii -

4 TABLE DES MATIÈRES Avertissement... i Avant-propos... ii TABLE DES MATIÈRES...iii Sommaire Définition de la cible d évaluation Description de la cible d évaluation Fonctionnalités de sécurité évaluées Cible de sécurité Conformité aux Critères communs Politiques de sécurité CONTRÔLE DU FLUX DE TRAFIC SUR LE RÉSEAU CONTRÔLE SÉCURISÉ DU FLUX DE COMMUNICATIONS INTERNE RÉSEAU PRIVÉ VIRTUEL Hypothèses et clarification de la portée HYPOTHÈSE SUR L UTILISATION SÛRE HYPOTHÈSES SUR L ENVIRONNEMENT CLARIFICATION DE LA PORTÉE Information sur l architecture Configuration évaluée Documentation Activités d analyse et d évaluation Tests du produit STI ÉVALUATION DES TESTS RÉALISÉS PAR LE DÉVELOPPEUR TESTS FONCTIONNELS INDÉPENDANTS TESTS INDÉPENDANTS DES VULNÉRABILITÉS EXÉCUTION DES TESTS RÉSULTATS DES TESTS Résultats de l évaluation Commentaires, observations et recommandations de l évaluateur Glossaire Références Page iii de iii -

5 Sommaire Le produit Check VPN-1/FireWall-1 Next Generation Feature Pack 1est la cible d évaluation (TOE) de la présente évaluation (EAL) Chris Augi4. Le produit Check VPN-1/FireWall-1 Next Generation Feature Pack 1est doté de fonctions de coupe-feu et de réseau privé virtuel (RPV) pour sécuriser les communications entre réseaux. Il offre aussi la capacité de configurer et d administrer le produit même de façon sûre. La TOE surveille le trafic, transporté par la famille complète de protocoles IP (protocole Internet), qui passe physiquement entre les réseaux connectés à l ordinateur sur lequel se trouve la TOE. La surveillance dépend de l'information contenue dans les en-têtes de protocole et dans l ordinateur l hôte, y compris de l'information d'état dérivée d'un ou plusieurs paquets connexes. La capacité de la TOE d invoquer le RPV au besoin, selon les politiques de sécurité établies, a aussi été évaluée. Toutefois, cette évaluation n a pas porté sur le bon fonctionnement de la fonction de RPV. La société Electronic Warfare Associates-Canada, Ltd. est le CECC qui a réalisé l évaluation. Cette évaluation a pris fin le 29 août 2005, et elle a été effectuée selon les règles prescrites par le Schéma canadien d évaluation et de certification selon les Critères communs (SCCC). La portée de l'évaluation est définie par la cible de sécurité, laquelle décrit les hypothèses formulées dans le cadre de l'évaluation, l'environnement d'utilisation prévu du produit Check VPN-1/FireWall-1 Next Generation Feature Pack 1, les exigences de sécurité, ainsi que le niveau de fiabilité (niveau d assurance de l évaluation) auquel le produit doit répondre pour satisfaire aux exigences de sécurité. On recommande aux utilisateurs du produit Check VPN-1/FireWall-1 Next Generation Feature Pack 1de s'assurer que leur propre environnement d'exploitation est conforme à celui de la cible de sécurité, et de tenir compte des commentaires, observations et recommandations formulées dans le présent rapport de certification. Les résultats documentés dans le rapport technique d évaluation 1 de ce produit indiquent que celui-ci répond aux exigences d'assurance EAL 4 pour les fonctionnalités de sécurité qui ont été évaluées. Cette évaluation a été réalisée selon la Méthodologie d évaluation commune pour la sécurité des technologies de l information, version 2.2 r256 (avec les interprétations finales applicables), afin d'en déterminer la conformité aux Critères communs pour l évaluation de la sécurité des technologies de l information, version 2.2 r256. Le Centre de la sécurité des télécommunications, à titre d'organisme de certification selon le SCCC, affirme que l'évaluation du produit Check VPN- 1/FireWall-1 Next Generation Feature Pack 1satisfait à toutes les conditions de l'arrangement relatif à la reconnaissance des certificats liés aux Critères communs et que le produit figurera sur la Liste des produits certifiés dans le cadre du SCCC. 1 Le rapport technique d évaluation est un document interne du CST qui contient de l'information exclusive au propriétaire et/ou à l'évaluateur, et qui n'est pas rendu public. - Page 1 de 13

6 1 Définition de la cible d évaluation Le produit VPN-1/FireWall-1 Next Generation Feature Pack 1 de Check Point Technologies Incorporated est la cible d évaluation (TOE) de la présente évaluation (EAL) 4. 2 Description de la cible d évaluation Le produit VPN-1/FireWall-1 Next Generation Feature Pack 1 de Check Point Technologies Incorporated est doté de fonctions de coupe-feu et de réseau privé virtuel (RPV) pour sécuriser les communications entre réseaux. Il offre aussi la capacité de configurer et d administrer le produit même de façon sûre. La capacité de la TOE d invoquer le RPV au besoin, selon les politiques de sécurité établies, a aussi été évaluée. Toutefois, cette évaluation n a pas porté sur le bon fonctionnement de la fonction de RPV. La TOE surveille le trafic, transporté par la famille complète de protocoles IP (protocole Internet), qui passe physiquement entre les réseaux connectés à l ordinateur sur lequel se trouve la TOE. La surveillance dépend de l'information contenue dans les en-têtes de protocole et dans l ordinateur l hôte, y compris de l'information d'état dérivée d'un ou plusieurs paquets connexes. La fonction de surveillance assurée par le produit comprend la capacité de chiffrer, d authentifier et de valider les données transmises entre des adresses IP choisies sur les réseaux protégés par le produit Check VPN- 1/FireWall-1 Next Generation Feature Pack 1, de manière à ce que la communication soit uniquement établie avec des entités authentifiées. Ainsi, la confidentialité des données est maintenue, ce qui permet d éviter toute divulgation non autorisée et de maintenir l intégrité des données grâce à un condensé chiffré reflétant le contenu de chaque paquet de données. La TOE est configurée et administrée au moyen d une connexion à distance au serveur de gestion (Management Server) et à l interface graphique du produit Check Point Technologies Incorporated VPN-1/FireWall-1 Next Generation Feature Pack 1. Cette connexion à distance est chiffrée. La capacité de la TOE d invoquer une connexion à distance sécurisée a été évaluée; toutefois, la présente évaluation n a pas porté sur la fonction de chiffrement. La TOE doit être configurée de façon fiable. Pour certaines fonctions de sécurité offertes par la TOE, il est nécessaire d exécuter des instances multiples du produit, distinctes mais communicantes, sur des postes de travail ou serveurs distincts. Dans le cadre d une configuration fiable, le produit : peut tourner sur tout type poste de travail ou serveur sur lequel est installé le système d exploitation SUN Solaris 8.0 ou Windows 2000; peut tourner sur tout système informatique pouvant prendre en charge jusqu à 128 ports de connexion; se compose des éléments suivants : o un serveur de gestion installé sur un réseau local protégé, - Page 2 de 13

7 o une interface graphique installée sur un poste de travail distinct, tournant sous Windows 2000, appartenant au même réseau local que le serveur de gestion, o un module VPN-1 SecureClient installé sur un ordinateur distant, à l extérieur du réseau local protégé mais faisant partie du réseau interne de l entreprise. Le module VPN-1 SecureClient doit être installé sur un ordinateur tournant sous Windows 2000, o différents modules VPN-1/FireWall-1 qui peuvent résider ou non sur le même réseau local protégé que le serveur de gestion, o un serveur de politiques (Policy Server) installé sur un ordinateur doté du produit VPN-1/FireWall-1, qui réside sur le même réseau local protégé que le serveur de gestion; est configuré, contrôlé et surveillé au moyen d une interface graphique qui permet la communication avec le serveur de gestion. Le serveur de gestion configure les modules FireWall-1 et transmet les politiques de poste de travail aux modules SecureClient par le biais du serveur de politiques; a été installé, configuré et lancé en suivant les procédures décrites dans le guide Check Point Next Generation Getting Started. 3 Fonctionnalités de sécurité évaluées La liste complète des fonctionnalités de sécurité évaluées pour le produit Check Point Technologies Incorporated VPN-1/FireWall-1 Next Generation Feature Pack 1 figure à la section 5 de la cible de sécurité. 4 Cible de sécurité La ST associée au présent rapport de certification (RC) est définie comme suit : Titre : Common Criteria EAL 4 Evaluation, Check Point Software Technologies Inc., VPN-1/FireWall-1 Next Generation (Feature Pack 1) Version : Date : 3 juin Conformité aux Critères communs L'évaluation a été réalisée selon la Méthodologie commune pour la sécurité des technologies de l'information, version 2.2 r256, afin d en déterminer la conformité aux Critères communs pour l'évaluation de la sécurité des TI, version 2.2 r Page 3 de 13

8 Le produit Check VPN-1/FireWall-1 Next Generation Feature Pack 1 est : a. conforme à la partie 2 (augmentée) des Critères communs, avec les exigences de sécurité fonctionnelles basées sur les composants fonctionnels de la partie 2; b. conforme à la partie 3 des Critères communs avec les exigences de sécurité d assurance basées uniquement sur les composantes d assurance de la partie 3; c. conforme au niveau EAL 4 des Critères communs, avec toutes les exigences de sécurité du paquet EAL 4. 6 Politiques de sécurité Les politiques de sécurité du produit Check VPN- 1/FireWall-1 Next Generation Feature Pack 1 figurent dans la ST. Les énoncés suivants sont représentatifs des politiques de sécurité. 6.1 Contrôle du flux de trafic sur le réseau Dans un réseau connecté à la TOE, les sujets peuvent transmettre l information passant par la TOE à un sujet connecté à un autre réseau, seulement si : a. tous les attributs de sécurité de l information sont acceptés sans ambiguïté par les règles de sécurité en matière de contrôle des flux d information, lesdites règles, créées par l administrateur autorisé, pouvant être constituées de n importe quelle combinaison possible de valeurs associées aux attributs de sécurité du flux d information; b. l adresse présumée du destinataire dans l information échangée peut être convertie en une adresse sur un autre réseau connecté. 6.2 Contrôle sécurisé du flux de communications interne Pour utiliser la TOE de façon sûre, il faut un canal de communication interne sécurisé entre les modules de la TOE et le module du serveur de gestion de la TOE. Pour assurer ce canal de communication interne sécurisé dans son environnement TI, la TOE active le protocole TLS (sécurité de la couche transport) standard, tel qu il est défini dans le document RFC Ainsi, l'environnement TI permet le flux d'information entre un module de la TOE et le module du serveur de gestion. Si des certificats X.509 sont installés dans ces modules, une connexion fiable peut être négociée par l'intermédiaire du protocole TLS. 6.3 Réseau privé virtuel La TOE prend en charge les connexions du réseau privé virtuel (RPV) entre la TOE et les clients exploitant le module SecureClient. La TOE exige que son environnement TI applique des fonctions de chiffrement pour prendre en charge la fonction de RPV et active le protocole - Page 4 de 13

9 IPSec standard. L'environnement TI permet le flux d'information entre la TOE et un client exploitant le module SecureClient si une connexion chiffrée peut être établie par l'intermédiaire des protocoles IPSec. 7 Hypothèses et clarification de la portée Les utilisateurs du produit Check VPN-1/FireWall-1 Next Generation Feature Pack 1 devraient tenir compte des hypothèses formulées au sujet de son utilisation et des paramètres d environnement requis pour l'installation du produit et son environnement d'exploitation. Cela permet d utiliser de manière adéquate et sûre le produit en question. 7.1 Hypothèse sur l utilisation sûre On présume que le produit est installé, configuré, exploité et maintenu conformément aux procédures et directives présentées dans le guide Check Point Next Generation Getting Started et les autres documents Check Point indiqués à la section 10 du présent rapport. De plus, on suppose ce qui suit : a. le produit est configuré de sorte que le minimum de fonctionnalités du système d exploitation est installé, et que le minimum de fonctionnalités du système d exploitation est activé pour permettre le fonctionnement du produit; b. les privilèges du système informatique sont assignés au programme conformément à la politique de sécurité du site; c. les contrôles de sécurité physique empêchent l accès non autorisé au produit, au serveur de gestion, aux consoles et aux dispositifs du système; d. le produit est configuré à l aide de comptes utilisateurs réservés aux administrateurs autorisés; e. l utilisation, par les administrateurs, des comptes privilégiés est conforme à la politique de sécurité du site; f. les restrictions imposées par les politiques de sécurité du site concernant le choix des mots de passe du système sont appliquées par la configuration du système informatique; g. les directives conformes à la politique de sécurité du site sont suivies en ce qui touche les droits de propriété et les restrictions de l accès au système d exploitation et aux fichiers et répertoires du produit, ces droits et restrictions étant contrôlés par le système d exploitation; - Page 5 de 13

10 h. les procédures de sauvegarde et de reprise du système informatique sont suivies et sont suffisantes pour restaurer le produit dans un état sécurisé, après une défaillance du produit; i. on utilise de manière appropriée les fonctionnalités du serveur de gestion pour examiner les journaux d audit et s assurer que la taille des journaux ne dépasse pas les limites prévues par le système de fichiers; j. la politique de sécurité du coupe-feu est configurée de sorte à refuser toute connexion réseau visant directement l hôte du coupe-feu, exception faite du serveur de gestion; k. les administrateurs connaissent le produit, le système d exploitation installé sur l hôte et la technologie des réseaux. 7.2 Hypothèses sur l environnement On suppose que le système informatique qui héberge les éléments de la TOE et tous les dispositifs connexes fonctionnent correctement. On suppose que le produit est configuré de façon fiable, selon la définition qui en est donnée dans la cible de sécurité. Enfin, on suppose que le produit est protégé adéquatement contre les menaces de nature physique. 7.3 Clarification de la portée Le produit Check VPN-1/FireWall-1 Next Generation Feature Pack 1 ne peut pas empêcher les administrateurs autorisés de mal configurer la TOE, faisant en sorte que la politique de contrôle du flux d'information est compromise. 8 Information sur l architecture La TOE se compose de plusieurs instances du produit, distinctes mais communicantes, qui tournent sur des postes de travail ou serveurs distincts. La TOE comporte plusieurs modules logiciels qui sont décrits plus en détail à la section 9 du présent rapport, Configuration évaluée. 9 Configuration évaluée La configuration suivante a été évaluée pour la cible d évaluation : le module Check Point Management Server tournant sous les plateformes SUN Solaris 8.0 ou Windows 2000 et connecté à un LAN sécurisé; - Page 6 de 13

11 le module Check Point Graphical User Interface tournant sous la plateforme Windows 2000 et connecté au même LAN protégé que le Management Server; le module Check Point VPN-1 SecureClient tournant sous la plateforme Windows 2000 mais non connecté au LAN protégé; un ou plusieurs des modules Check Point VPN-1/FireWall-1 FP1 tournant sous les plateformes SUN Solaris 8.0 ou Windows 2000 et soit connectés au même LAN protégé que le Management Server, soit non connectés au LAN protégé; le module Check Point Policy Server tournant sous un système doté d un module VPN-1/FireWall-1 FP1 connecté au LAN protégé. 10 Documentation a. Check Point Next Generation Getting Started Guide, Part No , juin b. Check Point Next Generation Management Guide, Part No , novembre c. Check Point Next Generation FireWall-1 Guide, Part No , novembre d. Check Point Reference Guide, NG, Part No , novembre e. Check Point User Management, NG, Part No , juin f. Check Point Virtual Private Networks, NG, Part No , novembre g. Check Point Desktop Security, NG, Part No , novembre h. Check Point VPN-1/FireWall-1 NG, FP1, System Generation/Installation Guide for ITSEC E3, version 1.2, 3 mars i. Check Point VPN-1/FireWall-1 Next Generation (NG) Feature Pack 1 (FP1) Release Notes, novembre Activités d analyse et d évaluation Dans certains domaines évalués (notamment la gestion de la configuration, la documentation de conception et le soutien pendant le cycle de vie), les évaluateurs ont tenu compte d'une évaluation précédente de la TOE (voir les références D et E à la section 16) et, le cas échéant, ont réutilisé les preuves ayant servi à l'évaluation précédente. Toutefois, afin d'assurer que la présente évaluation tienne compte de l'information la plus récente sur les vulnérabilités et les résultats des tests, les évaluateurs ont repris au complet les tests et les analyses de vulnérabilité sans réutiliser les résultats de l'évaluation précédente. - Page 7 de 13

12 Les activités d analyse et d évaluation ont consisté en une évaluation structurée du produit Check VPN-1/FireWall-1 Next Generation Feature Pack 1, y compris les tâches suivantes : Gestion de la configuration : Les évaluateurs ont effectué une analyse de l'environnement de développement du produit Check VPN-1/FireWall-1 Next Generation Feature Pack 1 et de la documentation connexe. Ils ont constaté que les éléments de configuration de la TOE sont clairement définis et étiquetés et qu un contrôle est exercé à l égard de toute modification des éléments de configuration. De plus, les évaluateurs ont visité les bureaux de développement de Check Point Software Technologies Incorporated. La visite des installations a confirmé que les procédures de contrôle de la configuration en place à Check Point Software Technologies Incorporated sont évoluées et stables. Livraison sûre et fonctionnement du produit : Les évaluateurs ont examiné la documentation de livraison du produit Check VPN- 1/FireWall-1 Next Generation Feature Pack 1, et ont déterminé qu'elle décrit toutes les procédures nécessaires pour préserver l'intégrité de la TOE quand il est distribué aux utilisateurs. Les évaluateurs ont examiné et testé les procédures d installation, de génération et de démarrage de la TOE et ils ont déterminé qu elles sont complètes et suffisamment détaillées pour assurer une installation sûre. Documentation de conception : Les évaluateurs ont examiné la documentation de conception du produit Check VPN-1/FireWall-1 Next Generation Feature Pack 1, y compris les spécifications fonctionnelles, la conception de haut niveau, la conception de bas niveau, le modèle des politiques de sécurité et le code source. En outre, les évaluateurs ont visité les installations de développement de Check Point Software Technologies Incorporated en Israël. Les évaluateurs ont conclu que les documents de conception décrivent entièrement et exactement toutes les interfaces et les fonctions de sécurité du produit et sont intrinsèquement cohérents. Guides : Les évaluateurs ont examiné les guides du produit Check Point Technologies Incorporated VPN-1/FireWall-1 Next Generation Feature Pack 1 et ils ont déterminé qu'ils décrivent de manière claire et sans ambiguïté comment utiliser et administrer de manière sûre le produit, et que ces documents sont cohérents avec les autres documents fournis pour l'évaluation. Soutien pendant le cycle de vie : Les évaluateurs ont examiné la documentation pour le soutien pendant le cycle de vie de la TOE. Ils ont conclu que les développeurs ont utilisé des outils de développement bien définis, qui donnent des résultats cohérents et prévisibles. Les évaluateurs ont également déterminé que les développeurs ont utilisé un modèle de cycle de vie bien défini et documenté pour la TOE. Ils concluent également que les mesures de sécurité de développement, appliquées par les développeurs, fournissent une assurance suffisante quant à la confidentialité et à l intégrité de la TOE. - Page 8 de 13

13 Évaluation des vulnérabilités : Les évaluateurs ont examiné l'analyse des vulnérabilités faites par les développeurs et ont exécuté une analyse indépendante des vulnérabilités afin de mettre au point les tests de pénétration pour la TOE. Les tests de vulnérabilité sont décrits en détail dans la section suivante du rapport. Toutes ces activités d évaluation ont obtenu la cote RÉUSSITE. 12 Tests du produit STI Les évaluateurs ont examiné les preuves de test présentées par les développeurs, ainsi que les tests indépendants réalisés lors de l évaluation précédente de la TOE. En outre, les évaluateurs ont exécuté des tests indépendants des fonctionnalités et des vulnérabilités de la TOE Évaluation des tests réalisés par le développeur Les évaluateurs ont confirmé que le développeur a satisfait à ses responsabilités en matière de test de la TOE, et à cette fin ils ont examiné les preuves de test du développeur, ainsi que les résultats des tests, et ils ont examiné également les résultats des tests indépendants réalisés à l occasion de l évaluation précédente de la TOE. Les évaluateurs ont examiné l analyse faite par le développeur de la couverture et de la profondeur des tests, et ils ont constaté que ces résultats sont complets et exacts. Il existe une correspondance exacte entre les tests indiqués dans la documentation des tests du développeur d une part, et les spécifications fonctionnelles et la conception de haut niveau d autre part Tests fonctionnels indépendants Pendant l évaluation, les évaluateurs ont élaboré des tests fonctionnels afin d étayer les tests du développeurs portant sur des fonctions de sécurité choisies de la TOE. De plus, comme la configuration évaluée a été modifiée depuis l évaluation initiale, les évaluateurs ont répété un sous-ensemble représentatif des procédures de test des développeurs sur la plateforme Windows Ce sous-ensemble de tests a permis d évaluer toutes les fonctions de sécurité de la TOE. Les résultats réels obtenus pendant les essais fonctionnels indépendants correspondent aux résultats prévus par le développeur et confirment le bon fonctionnement de la TOE sur les plateformes Sun Solaris 8 et Windows Tests indépendants des vulnérabilités Après l examen des preuves de l analyse de vulnérabilité et des tests des développeurs, les évaluateurs ont employé la méthodologie de l hypothèse des vices cachés pour élaborer une liste des vulnérabilités potentielles de la TOE, dans les domaines suivants : - Page 9 de 13

14 a. vulnérabilités génériques; b. contournement; c. trafiquage; d. attaques directes; e. utilisation malveillante. Des scénarios de test ont été élaborés, documentés et exécutés afin de tenter d exploiter les vulnérabilités susmentionnées. Pour tenter de compromettre la TOE, on a utilisé abondamment les outils d attaque réseau disponibles dans le domaine public. Une recherche des vulnérabilités connues dans le domaine public a révélé plusieurs vulnérabilités potentielles associées à la TOE. Toutes ces vulnérabilités potentielles avaient été exposées dans le cadre de l'évaluation originale de la TOE. Dans chaque cas, les évaluateurs ont déterminé qu il fallait un potentiel d attaque élevé pour exploiter ces vulnérabilités. Ainsi, bien que la configuration évaluée présente des vulnérabilités résiduelles, ces dernières ne sont pas exploitables dans l environnement projeté. Les tests indépendants de pénétration n ont dévoilé aucune nouvelle vulnérabilité de la TOE Exécution des tests La TOE a été installée et configurée dans les installations d évaluation et d essais des produits de sécurité des TI (EEPSTI) de la société Electronic Warfare Associates-Canada, Ltd, à Ottawa (Ontario). Tous les tests de pénétration et de vulnérabilité ont été réalisés dans cette installation. L organisme de certification du SCCC a été témoin d une partie de ces tests Résultats des tests Tous les tests fonctionnels et indépendants de pénétration et des vulnérabilités ont donné les résultats prévus. Aucune vulnérabilité exploitable additionnelle n a été découverte pendant les tests. - Page 10 de 13

15 13 Résultats de l évaluation Cette évaluation fournit la base d'une assurance de niveau EAL 4. Toutes ces activités d évaluation ont obtenu la cote RÉUSSITE. Ces résultats sont corroborés par les preuves contenues dans le rapport technique d évaluation (RTE) Commentaires, observations et recommandations de l évaluateur L'analyse indépendante des vulnérabilités réalisée au cours de cette évaluation a permis de dévoiler plusieurs vulnérabilités ou vulnérabilités potentielles touchant plusieurs fonctionnalités de la TOE. Toutes ces vulnérabilités avaient été découvertes à l occasion d une évaluation précédente de la TOE. Toutefois on a déterminé que toute exploitation de ces vulnérabilités résiduelles nécessiterait un potentiel d attaque élevé. Pour cette raison, elles ne sont pas jugées exploitables dans l environnement projeté pour la TOE. On trouvera dans le rapport technique d évaluation des informations plus détaillées sur les vulnérabilités résiduelles. 2 Le rapport technique d évaluation est un document interne du CST qui contient de l information exclusive au propriétaire et/ou à l évaluateur, et qui n est pas rendu public. - Page 11 de 13

16 15 Glossaire Cette section donne la signification des acronymes, abréviations et sigles utilisés dans le présent rapport. Acronymes, abréviations et sigles Description CC Critères communs pour l évaluation de la sécurité des technologies de l information CECC Centre d évaluation selon les Critères communs CEM Méthodologie d évaluation commune pour la sécurité des technologies de l information CST Centre de la sécurité des télécommunications EAL Niveau d assurance de l évaluation EEPSTI Évaluation et essais des produits de sécurité des technologies de l information FP Ensemble de caractéristiques (feature pack) IG Interface graphique IP Protocole Internet IPSec Protocole Internet sécurisé ISO Organisation internationale de normalisation LAN Réseau local NG Nouvelle génération (next generation) PALCAN Programme d accréditation des laboratoires Canada PP Profil de protection RC Rapport de certification RPV Réseau privé virtuel RTE Rapport technique d évaluation SCCC Schéma canadien d évaluation et de certification selon les Critères communs SOF Robustesse de la fonction ST Cible de sécurité TI Technologies de l information TLS Sécurité de la couche transport TOE Cible d évaluation - Page 12 de 13

17 16 Références Voici tous les documents de référence utilisés pour la compilation du présent rapport : a) Critères communs pour l évaluation de la sécurité des technologies de l information, CCIMB /002/003, version 2.2 r256, January b) Méthodologie d évaluation commune pour la sécurité des technologies de l information, CCIMB , Partie 2 : Évaluation et méthodologie, version 2.2 r256, January c) SCCC n 4 : Contrôle technique, Schéma canadien d évaluation et de certification selon les Critères communs (SCCC), version 1.0, 3 October d) Rapport de certification n P172 selon les Critères communs, Check Point VPN- 1/FireWall-1 Next Generation (NG) Feature Pack 1 (FP1), tournant sous certaines plateformes, n 2.0, février e) Rapport technique d évaluation Task LFD/T317 (Phase 1), Issue 1.0, Doc Ref: P16759/Eval/R-02/01, mai f) Common Criteria EAL 4 Evaluation, Check Point Software Technologies Inc., VPN- 1/FireWall-1 Next Generation (Feature Pack 1), Security Target Issue 1.9.3, 3 juin g) Evaluation Technical Report (ETR), Check Point VPN-1/FireWall-1, EAL 4 Evaluation, Common Criteria Evaluation Number, , Document No D002, Version 1.2, 29 août Page 13 de 13

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit EMC RecoverPoint version 3.4 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit Symantec Risk Automation Suite 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit de Préparé par : Le Centre de la sécurité des télécommunications, à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetApp Data ONTAP v8.1.1 7-Mode Préparé par : le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 + du produit VMware ESX 4.0 Update 1 and vcenter Server 4.0 Update 1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetScout ngeniusone Unified Performance Management Platform V5.2.1 and ngenius InfiniStream V5.2.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee Management for Optimized Virtual Environments Antivirus version 3.0.0 with epolicy Orchestrator version 5.1.1 Préparé par Le Centre de la sécurité des télécommunications

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection Version 12.1.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification, version de base RÉVISION v2.8.2 préparé par le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification EMC NetWorker v8.0.1.4 Préparé par Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4+ de Firewall Enterprise v8.2.0 and Firewall Enterprise Control Center v5.2.0 Préparé par le Centre de la sécurité des télécommunications Canada Organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4+ du produit Riverbed Steelhead Appliance v4.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Oracle Préparé par le Centre de la sécurité des télécommunications Organisme de certification : Schéma canadien d évaluation et de certification selon les Critères communs Gouvernement

Plus en détail

Rapport de certification PP/0002

Rapport de certification PP/0002 PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de

Plus en détail

Rapport de certification PP/0101

Rapport de certification PP/0101 PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

Accès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005

Accès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005 ISMS (Information Security Management System) Utilisation de l Internet comme moyen d accès au réseau de la Banque-Carrefour de la sécurité dans le cadre du traitement de données à caractère personnel

Plus en détail

Politique d utilisation acceptable des données et des technologies de l information

Politique d utilisation acceptable des données et des technologies de l information Politique d utilisation acceptable des données et des technologies de l information Connexion région du Grand Toronto (ConnexionRGT) Version 1.0 Avis de droit d auteur cybersanté Ontario, 2014. Tous droits

Plus en détail

Les solutions centre de données virtuel et Infrastructure-service de Bell

Les solutions centre de données virtuel et Infrastructure-service de Bell Les solutions centre de données virtuel et Infrastructure-service de Bell Zied Hammami Directeur Principal- Spécialiste centre de données 14 novembre 2013 Ordre du jour Les centres de données de Bell Centre

Plus en détail

La politique de sécurité

La politique de sécurité La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Cible publique de sécurité d un service d administration de VPN IPsec

Cible publique de sécurité d un service d administration de VPN IPsec Cible publique de sécurité d un service d administration de VPN IPsec Netcelo, SA 18-20 rue Henri Barbusse B.P.2501 38035 GRENOBLE CEDE 2 Cible publique de sécurité d un service d administration de VPN

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

Montrer que la gestion des risques en sécurité de l information est liée au métier

Montrer que la gestion des risques en sécurité de l information est liée au métier Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Arkoon Security Appliances Fast 360

Arkoon Security Appliances Fast 360 Client VPN IPSec TheGreenBow Guide de Configuration Arkoon Security Appliances Fast 360 Arkoon Management Suite 5.0.19 WebSite: Contact: http://www.thegreenbow.com support@thegreenbow.com Configuration

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS EZChrom de la Préparation Distribué (A.04.07), du Site AIC, Clients Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

Décision de télécom CRTC 2007-125

Décision de télécom CRTC 2007-125 Décision de télécom CRTC 2007-125 Ottawa, le 7 décembre 2007 Comité directeur du CRTC sur l'interconnexion Rapport de non-consensus sur une architecture fonctionnelle pour la mise en œuvre du service E9-1-1

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server

Plus en détail

Guide de prise en main Symantec Protection Center 2.1

Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Évaluation et Certification Carlos MARTIN Responsable du Centre de Certification de la Sécurité des Technologies de l Information

Évaluation et Certification Carlos MARTIN Responsable du Centre de Certification de la Sécurité des Technologies de l Information Évaluation et Certification Carlos MARTIN Responsable du Centre de Certification de la Sécurité des Technologies de l Information Organisme de certification Comité directeur de la certification des T.I.

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Fiche méthodologique Rédiger un cahier des charges

Fiche méthodologique Rédiger un cahier des charges Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Services HP Care Pack Données techniques Le service de réplication des données HP pour Continuous Access offre

Plus en détail

ARKOON FAST360/5.0. Cible de sécurité Critères Communs Niveau EAL3+ Reference : ST_ARKOON_FAST360_50 Version 2.6 Date : 14/09/2011

ARKOON FAST360/5.0. Cible de sécurité Critères Communs Niveau EAL3+ Reference : ST_ARKOON_FAST360_50 Version 2.6 Date : 14/09/2011 ARKOON FAST360/5.0 Cible de sécurité Critères Communs Niveau EAL3+ Reference : ST_ARKOON_FAST360_50 Version 2.6 Date : 14/09/2011 ARKOON Network Security 1, place Verrazzano - 69009 Lyon France Page 1

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

Allocation de l adressage IP à l aide du protocole DHCP.doc

Allocation de l adressage IP à l aide du protocole DHCP.doc Allocation de l adressage IP à l aide du protocole DHCP.doc Sommaire 1. Ajout et autorisation d un service Serveur DHCP...2 1.1. Comment le protocole DHCP alloue des adresses IP...2 1.2. Processus de

Plus en détail

Programme des Obligations d épargne du Canada. Guide d utilisation du serveur FTPS. Version 2.4

Programme des Obligations d épargne du Canada. Guide d utilisation du serveur FTPS. Version 2.4 Programme des Obligations d épargne du Canada Guide d utilisation du serveur FTPS Version 2.4 Le 5 août 2014 Guide d utilisation du serveur FTPS Guide d utilisation du serveur FTPS Historique des mises

Plus en détail

StoneGate Firewall/VPN

StoneGate Firewall/VPN Stonesoft Corporation StoneGate Firewall/VPN Version 5.2.4 Build 8069 CIBLE DE SÉCURITÉ VERSION 1.2 Stonesoft Corporation Itälahdenkatu 22 A, FIN-0210 Helsinki, Finlande SOMMAIRE SECTION PAGE 1.1 IDENTIFICATION

Plus en détail

MS 2615 Implémentation et support Microsoft Windows XP Professionnel

MS 2615 Implémentation et support Microsoft Windows XP Professionnel Public Ce cours s'adresse aux informaticiens spécialisés dans le support technique qui : ne connaissent pas encore l'environnement Windows XP ; fournissent une assistance technique pour les bureaux Windows

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

Procédure d Installation et de mise à jour du client CAN-8 32 bits

Procédure d Installation et de mise à jour du client CAN-8 32 bits Page 1 of 9 Sounds Virtual Inc. Dec 20 2014 920 Yonge Street Suite 801, M4W 3C7 Toronto, Ontario, Canada support@ Tel 416 968 7155 ext# 502 - Sans frais : 1 855 305 9937 ext#502 Procédure d Installation

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement Sauvegarde des données d affaires de Bell Guide de démarrage Vous effectuez le travail Nous le sauvegarderons. Automatiquement Guide De Démarrage Introduction...2 Configuration Minimale Requise...3 Étape

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,

Plus en détail

Glossaire. Acces Denied

Glossaire. Acces Denied Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse

Plus en détail

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000 Service d'installation et de démarrage de la solution de stockage réseau Services HP Données techniques Le service d'installation et de démarrage de la solution de stockage réseau offre l'installation

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS AIC, de Clients la Préparation CDS, Instruments du Site de la Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS Serveur de la de Préparation Services Partagés du Site A.02.02 Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première

Plus en détail

Virtualisation et sécurité Retours d expérience

Virtualisation et sécurité Retours d expérience Virtualisation et sécurité Retours d expérience Hervé Hosy Sylvain Pouquet 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 1 Agenda 2 retours d expérience abordés Client bancaire : étude de

Plus en détail

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des

Plus en détail

Guide pratique spécifique pour la mise en place d un accès Wifi

Guide pratique spécifique pour la mise en place d un accès Wifi MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0

Plus en détail

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame www.nicelabel.fr info@nicelabel.fr NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame White Paper Version 20051114-06-FR 2005 Euro Plus. Tous droits réservés. http://www.nicelabel.fr

Plus en détail

InfraCenter Introduction

InfraCenter Introduction Peregrine InfraCenter Introduction DICW-43-FR03 InfraCenter Copyright 2003 Peregrine Systems, Inc. Tous droits réservés. Les informations contenues dans ce document sont la propriété de Peregrine Systems,

Plus en détail

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests

Plus en détail

DESCRIPTION DU COMPOSANT

DESCRIPTION DU COMPOSANT Gestion des utilisateurs et des accès Composant pour un Egov intégré Qu'est-ce qu'un composant? C est un élément indispensable à l intégration des systèmes e-gov des différents niveaux politiques. Cet

Plus en détail

Livre Blanc Network Access Control (Contrôle d accès au réseau)

Livre Blanc Network Access Control (Contrôle d accès au réseau) Livre Blanc Network Access Control (Contrôle d accès au réseau) There is nothing more important than our customers. Contrôle d accès au réseau (NAC) Enterasys L essentiel Le contrôle d accès au réseau

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

ISMS. (Information Security Management System) LOGO Institution. Politique de télétravail Versie 1.0 25/06/2008

ISMS. (Information Security Management System) LOGO Institution. Politique de télétravail Versie 1.0 25/06/2008 ISMS (Information Security Management System) Politique d accès à distance au réseau interne d une institution en utilisant la solution VPN Smals. Politique technique pour les institutions clientes et

Plus en détail

Manuel d'utilisation du client VPN. 9235967 Édition 1

Manuel d'utilisation du client VPN. 9235967 Édition 1 Manuel d'utilisation du client VPN 9235967 Édition 1 Copyright 2004 Nokia. Tous droits réservés. La reproduction, le transfert, la distribution ou le stockage d'une partie ou de la totalité du contenu

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37 Introduction à LDAP et à Active Directory... 15 Généralité sur l annuaire et LDAP... 16 Qu est-ce qu un annuaire?... 16 Un peu d histoire sur le protocole... 16 LDAP version 2 et version 3... 17 Le standard

Plus en détail

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Utilisation des ressources informatiques de l N7 à distance

Utilisation des ressources informatiques de l N7 à distance Utilisation des ressources informatiques de l N7 à distance Romain Pignard - Net7/INP-Net 27 mars 2010 Résumé Ce document non officiel explique comment utiliser les ressources informatiques de l école

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Protocole NSI Registry de registraire (RRP) version 1.1.0

Protocole NSI Registry de registraire (RRP) version 1.1.0 Groupe de travail Réseau S. Hollenbeck Request for Comments : 2832 M. Srivastava Catégorie : Information Network Solutions, Inc. Registry Traduction Claude Brière de L Isle mai 2000 Protocole NSI Registry

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Avenant technologique à la Description commune des services RMS de gestion à distance de Cisco

Avenant technologique à la Description commune des services RMS de gestion à distance de Cisco Page 1 sur 5 Description de service : «Virtual Desktop Infrastructure (VDI) Network Remote Management Services» Services de gestion à distance pour réseau d'infrastructure de bureau virtuel (VDI) Avenant

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes

Plus en détail