Rapport de certification

Dimension: px
Commencer à balayer dès la page:

Download "Rapport de certification"

Transcription

1 Rapport de certification Évaluation EAL 3 + du produit NetIQ Sentinel Version Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères communs Gouvernement du Canada, Centre de la sécurité des télécommunications Canada, 2012 Numéro de document : CR Version : 1.0 Date : 20 décembre 2012 Pagination: i sur iii, 1 sur 11

2 AVERTISSEMENT Le produit de technologies de l information (TI) décrit dans le présent rapport de certification et sur le certificat afférent a été évalué selon la Méthodologie d évaluation commune des produits de sécurité des TI, version 3.1, révision 3, à des fins de conformité aux Critères communs d évaluation de la sécurité des TI, version 3.1, révision 3, par un centre d évaluation approuvé, établi dans le cadre du Schéma canadien d évaluation et de certification selon les Critères communs (SCCC). Le présent rapport et le certificat afférent valent uniquement pour la version indiquée du produit, dans la configuration qui a été évaluée. L évaluation a été effectuée conformément aux dispositions du SCCC, et les conclusions formulées dans le rapport technique d évaluation correspondent aux éléments présentés en preuve. Le présent rapport et le certificat afférent ne constituent pas une homologation du produit TI par le Centre de la sécurité des télécommunications Canada (CSTC) ou par toute autre organisation qui reconnaît ou entérine ce rapport et le certificat afférent, et ne signifie pas, ni implicitement ni explicitement, que le produit TI est garanti par le CSTC ou par toute autre organisation qui entérine ce rapport et le certificat afférent. - Page i sur iii -

3 AVANT-PROPOS Le Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) offre un service d évaluation par une tierce partie en vue de déterminer la fiabilité des produits de sécurité des TI. Les évaluations sont réalisées par un centre d évaluation selon les Critères communs (CECC) sous la direction de l organisme de certification du SCCC, ce dernier étant géré par le Centre de la sécurité des télécommunications Canada (CSTC). Un CECC est une installation commerciale qui a obtenu l approbation de l organisme de certification du SCCC en vue d effectuer des évaluations selon les Critères communs. Une des exigences principales, à cette fin, est l obtention de l accréditation selon les prescriptions du Guide ISO/IEC 17025:2005, Prescriptions générales concernant la compétence des laboratoires d étalonnage et d essais. L accréditation est obtenue dans le cadre du Programme d accréditation des laboratoires Canada (PALCAN), régi par le Conseil canadien des normes. Le CECC qui a mené la présente évaluation est EWA-Canada. En décernant le certificat, l organisme de certification affirme que le produit est conforme aux exigences de sécurité précisées dans la cible de sécurité afférente. Une cible de sécurité est un document qui comporte des spécifications requises, définit les activités d évaluation et en établit la portée. L utilisateur d un produit TI certifié devrait examiner la cible de sécurité, en plus du rapport de certification, pour comprendre les hypothèses formulées dans le cadre de l évaluation, l environnement d utilisation prévu pour le produit, ses exigences de sécurité et le niveau de fiabilité (qui correspond au niveau d assurance de l évaluation) auquel le produit satisfait relativement aux exigences de sécurité. Le présent rapport de certification accompagne le certificat d évaluation du produit daté du 20 décembre 2012 et la cible de sécurité énoncée à la section 4 du présent rapport. Le rapport de certification, le certificat d évaluation du produit et la cible de sécurité sont affichés sur la liste des produits certifiés (LPC) dans le cadre du SCCC et sur le site portail des Critères communs (site Web officiel du projet des Critères communs). Le présent rapport de certification fait référence à la marque déposée suivante : NetIQ est une marque déposée de. Toute reproduction du présent rapport est autorisée pourvu qu il soit reproduit dans sa totalité. - Page ii sur iii -

4 TABLE DES MATIÈRES AVERTISSEMENT... i AVANT-PROPOS... ii Sommaire Définition de la cible d évaluation Description de la TOE Fonctions de sécurité évaluées Cible de sécurité Conformité aux Critères communs Politique de sécurité Hypothèses et clarification de la portée HYPOTHÈSES LIÉES À L UTILISATION SÛRE HYPOTHÈSES LIÉES À L ENVIRONNEMENT CLARIFICATION DE LA PORTÉE Configuration évaluée Documentation Activités d analyse et d évaluation Essais des produits de sécurité des TI ÉVALUATION DES TESTS RÉALISÉS PAR LE DÉVELOPPEUR TESTS FONCTIONNELS INDÉPENDANTS TESTS DE PÉNÉTRATION INDÉPENDANTS DÉROULEMENT DES TESTS RÉSULTATS DES TESTS Resultats de l évaluation Commentaires, observations et recommandations de l évaluateur Acronymes, abréviations et sigles Références Page iii sur iii -

5 Sommaire Le produit NetIQ Sentinel Version (désigné ci-après ), de NetIQ Corporation, est la cible d évaluation (TOE) de la présente évaluation (EAL) 3 augmentée. Le produit est une solution de gestion des informations et des événements de sécurité (SIEM pour Security Information and Event Management) et une solution de surveillance de la conformité. Le produit agit comme agrégateur et consolidateur d informations provenant de systèmes multiples (applications, bases de données, serveurs ainsi que dispositifs de stockage et de sécurité). Ce produit analyse et met en corrélation les données, puis réduit le nombre de données jusqu à ce qu il agisse automatiquement ou manuellement. Le produit automatise la journalisation, l analyse des journaux et les processus liés aux rapports afin de s assurer que les contrôles TI appuient efficacement les exigences liées à la vérification et à la détection des menaces. Le produit permet d automatiser la surveillance des évènements de sécurité et de conformité de même que les contrôles TI. Enfin, il génère des rapports en temps réel. De fait, une personne peut agir sur-le-champ s il y a atteinte à la sécurité ou si un évènement irrégulier se produit. EWA-Canada est le CECC qui a réalisé la présente évaluation. Elle a pris fin le 28 novembre 2012 et a été effectuée selon les règles prescrites par le Schéma canadien d évaluation et de certification selon les Critères communs (SCCC). La portée de l évaluation est définie dans la cible de sécurité, laquelle décrit les hypothèses formulées dans le cadre de l évaluation, l environnement projeté du produit, les exigences de sécurité, ainsi que le niveau d assurance (niveau d assurance de l évaluation) auquel il est affirmé que le produit satisfait aux exigences de sécurité. On recommande aux utilisateurs du produit de s assurer que leur environnement d exploitation est conforme à celui qui est défini dans la cible de sécurité, et de tenir compte des observations et des recommandations énoncées dans le présent rapport de certification. Les résultats consignés dans le rapport technique d évaluation du produit 1 indiquent que celui-ci répond aux exigences d assurance EAL 3 augmentée pour les fonctionnalités de sécurité qui ont été évaluées. L évaluation a été réalisée selon la Méthodologie d évaluation commune pour la sécurité des technologies de l information, version 3.1, révision 3, afin d en déterminer la conformité aux Critères communs pour l évaluation de la sécurité des technologies de l information, version 3.1, révision 3. L augmentation prise en compte lors de l évaluation est la suivante : ALC_FLR.1 Correction d anomalies élémentaire. 1 Le rapport technique d évaluation (RTE) est un document du SCCC qui contient de l information exclusive au propriétaire et/ou à l évaluateur, et qui n est pas rendu public. - Page 1 sur 11 -

6 Le Centre de la sécurité des télécommunications Canada, à titre d organisme de certification selon le SCCC, affirme que l évaluation du produit satisfait à toutes les conditions de l Arrangement relatif à la reconnaissance des certificats liés aux Critères communs et que le produit figurera sur la liste des produits certifiés (LPC) dans le cadre du SCCC et dans le portail des Critères communs (site Web officiel du projet Critères communs). - Page 2 sur 11 -

7 1 Définition de la cible d évaluation Le produit NetIQ Sentinel Version (désigné ci-après ), de NetIQ Corporation, est la cible d évaluation (TOE) de la présente évaluation (EAL) 3 augmentée. 2 Description de la TOE Le produit est une solution de gestion des informations et des événements de sécurité (SIEM pour Security Information and Event Management) et une solution de surveillance de la conformité. Le produit agit comme agrégateur et consolidateur d informations provenant de systèmes multiples (applications, bases de données, serveurs ainsi que dispositifs de stockage et de sécurité). Ce produit analyse et met en corrélation les données, puis réduit le nombre de données jusqu à ce qu il agisse automatiquement ou manuellement. Le produit automatise la journalisation, l analyse des journaux et les processus liés aux rapports afin de s assurer que les contrôle TI appuient efficacement les exigences liées à la vérification et à la détection des cibles. Le produit permet d automatiser la surveillance des évènements de sécurité et de conformité de même que les contrôles TI. Enfin, le produit Sentiel génère des rapports en temps réel. De fait, une personne peut agir sur-le-champ s il y a atteinte à la sécurité ou si un évènement irrégulier se produit. Une description détaillée de l architecture du produit se trouve à la section 1.7 de la cible de sécurité (ST). 3 Fonctions de sécurité évaluées La liste complète des fonctionnalités de sécurité évaluées pour le produit se trouve à la section 6 de la ST. 4 Cible de sécurité La ST associée au présent rapport de certification est définie comme suit : Titre : Security Target: NetIQ Sentinel Version Version : 1.4 Date : 6 novembre Page 3 sur 11 -

8 5 Conformité aux Critères communs L évaluation a été réalisée selon la Méthodologie d évaluation commune pour la sécurité des technologies de l information, version 3.1, révision 3, afin d en déterminer la conformité aux Critères communs pour l évaluation de la sécurité des technologies de l information, version 3.1, révision 3. Le produit est conforme : a. à la partie 2 étendue des Critères communs, avec les exigences fonctionnelles basées sur les composants fonctionnels de la partie 2, à l exception des exigences suivantes explicitement désignées dans la ST : SIEM_ANL.1 (EXP) Analyse des évènements; SIEM_RES.1 (EXP) Résolution des incidents; b. à la partie 3 des Critères communs, avec les exigences d assurance de sécurité basées uniquement sur les exigences d assurance de la partie 3; c. au niveau EAL 3 augmenté des Critères communs, contenant toutes les exigences de sécurité d assurance du paquet EAL 3, ainsi que l augmentation suivante : ALC_FLR.1 Correction d anomalies élémentaire. 6 Politique de sécurité Le produit applique une politique de contrôle d accès basé sur les rôles pour contrôler l accès des utilisateurs au système ainsi qu une politique de contrôle du flux d information pour contrôler l information entrante. Des détails sur ces politiques de sécurité se trouvent à la section 7 de la ST. En outre, le produit applique des politiques de vérification de sécurité, d identification et d authentification, et de gestion de la sécurité. D autres détails sur les politiques de sécurité se trouvent à la section 7 de la ST. 7 Hypothèses et clarification de la portée Les utilisateurs du produit doivent tenir compte des hypothèses formulées au sujet de son utilisation et des paramètres environnementaux requis pour l installation du produit et son environnement d exploitation. De cette façon, la TOE sera utilisée de manière adéquate et sûre. 7.1 Hypothèses liées à l utilisation sûre Les hypothèses sur l utilisation sûre ci-dessous figurent dans la ST : Les administrateurs de la TOE sont bien formés pour installer, configurer et gérer la TOE de manière sécurisée et fiable. - Page 4 sur 11 -

9 Les administrateurs de la TOE et les utilisateurs du réseau local ne sont pas insouciants, volontairement négligents ni hostiles, et suivent et respectent les instructions fournies dans la documentation de la TOE. 7.2 Hypothèses liées à l environnement Les hypothèses liées à l environnement ci-dessous figurent dans la ST : Les plateformes de traitement sur lesquelles se trouve la TOE sont situées dans une installation dont l accès est contrôlé. La TOE est configurée afin de recevoir tous les évènements provenant des dispositifs liés au réseau. La TOE se fie à un serveur NTP (pour Network Time Protocol) pour l heure système. 7.3 Clarification de la portée Le produit assure la protection contre toute tentative accidentelle ou épisodique de violation du système de sécurité par des attaquants possédant un potentiel d attaque de base. Il n est pas conçu pour assurer une protection contre les tentatives délibérées d attaque par des pirates hostiles et bien financés utilisant des techniques d attaque sophistiquées. 8 Configuration évaluée La configuration évaluée du produit comprend les composantes suivantes : Composante Exigence Server GPC exécutant SUSE Linux Enterprise Server (SLES) 11 SP1 64 bits; ET VMWare ESX 4.0; Xen 4.0; OU Hyper-V Server 2008 R2 avec fichier DVD ISO seulement Sentinel Log Manager GPC exécutant SUSE Linux Enterprise Server (SLES) 11 - Page 5 sur 11 -

10 SP1 64 bits; ET VMWare ESX 3.5 ou 4.0; OU Xen Data Collector GPC exécutant SUSE Linux Enterprise Server (SLES) 11 SP1 64 bits Correlation Engine GPC exécutant SUSE Linux Enterprise Server (SLES) 11 SP1 64 bits Console GPC exécutant Windows 7 (Firefox 3.6 ou IE 8) ou SLED 11 SP1 / RHEL 6 (Firefox 3.6) Le document intitulé Operational User Guidance and Preparative Procedures Supplement: NetIQ Document Version 1.3 présente les procédures nécessaires à l installation et à l exploitation du produit dans la configuration qui a été évaluée. 9 Documentation Les documents que fournit aux utilisateurs sont présentés ci-dessous : a. Operational User Guidance and Preparative Procedures Supplement: NetIQ Sentinel Document Version 1.3, septembre 2012; b. User Guide:, avril 2012; c. Administration Guide:, avril 2012; d. Overview Guide:, avril 2012; e. NetIQ Quick Start Guide, avril 2012; f. Installation and Configuration Guide: NetIQ, avril Activités d analyse et d évaluation Les activités d analyse et d évaluation ont consisté en une évaluation structurée du produit, notamment des éléments suivants : - Page 6 sur 11 -

11 Développement : Les évaluateurs ont analysé les spécifications fonctionnelles et la documentation de conception du produit. Ils ont déterminé que la conception décrit de manière exacte et complète les interfaces des fonctionnalités de sécurité de la TOE (TSF) et les sous-systèmes TSF, de même que le processus des TSF lié à la mise en œuvre des exigences fonctionnelles de sécurité (SFR). Ils ont analysé la description de l architecture de sécurité du produit et ont déterminé que le processus d initialisation est sécurisé et que les fonctions de sécurité sont protégées contre le trafiquage et les contournements. De plus, ils ont indépendamment vérifié que les renvois dans les documents de conception sont corrects. Guides : Les évaluateurs ont examiné les guides d utilisation préparatoires et opérationnels du produit et ont déterminé qu ils décrivent suffisamment en détail et sans ambiguïté la façon de transformer de manière sûre la TOE en configuration évaluée et la manière d utiliser et de gérer le produit. Ils ont examiné et testé les guides d utilisation préparatoires et opérationnels et ont déterminé qu ils sont complets et suffisamment détaillés pour assurer une configuration sûre. Soutien au cycle de vie : Les évaluateurs ont analysé le système de gestion de la configuration du produit et la documentation connexe. Ils ont constaté que les éléments de configuration du produit étaient clairement indiqués et que les mesures de contrôle d accès, telles qu elles sont décrites dans la documentation sur la gestion de la configuration, sont efficaces pour prévenir l accès non autorisé aux éléments de configuration. Pendant la visite du site, le système de gestion de la configuration du développeur a également été observé, et les évaluateurs l ont jugé évolué et bien développé. Les évaluateurs ont examiné les procédures de sécurité de développement au cours de la visite et ont déterminé que les mesures de sécurité de l environnement de développement étaient suffisamment détaillées pour assurer la confidentialité et l intégrité de la conception et de la mise en œuvre du produit. Les évaluateurs ont confirmé que le développeur a utilisé un modèle documenté du cycle de vie de la TOE et que ce dernier assure le contrôle nécessaire du développement et de la maintenance de la TOE. Les évaluateurs ont examiné la documentation de livraison et ont établi qu elle décrit toutes les procédures nécessaires pour préserver l intégrité du produit quand il est distribué aux utilisateurs. Les évaluateurs ont examiné les procédures de correction d anomalies qu utilise pour le produit. Lors d une visite du site, ils ont également examiné la preuve générée par le respect des procédures. Ils ont conclu que celles-ci étaient adéquates et permettaient de pister et de corriger les anomalies de sécurité et de communiquer cette information, et les corrections pertinentes, aux utilisateurs du produit. Évaluation des vulnérabilités : Les évaluateurs ont analysé de façon indépendante les vulnérabilités du produit. De plus, ils ont effectué un examen des bases de - Page 7 sur 11 -

12 données des vulnérabilités du domaine public ainsi qu une recherche de tous les résultats visés de l évaluation. Les évaluateurs ont relevé des vulnérabilités qui pouvaient faire l objet de tests dans l environnement opérationnel du produit. Toutes ces activités d évaluation ont obtenu la cote RÉUSSITE. 11 Essais des produits de sécurité des TI Les tests de niveau EAL 3 comportent les trois étapes suivantes : évaluation des tests réalisés par le développeur, exécution de tests fonctionnels indépendants et exécution de tests de pénétration Évaluation des tests réalisés par le développeur Les évaluateurs ont vérifié que le développeur avait satisfait à ses responsabilités en matière de tests en examinant ses preuves de test et en examinant ses résultats, consignés dans le RTE 2. Les évaluateurs ont analysé la couverture et la profondeur des tests du développeur et ont conclu qu elles sont complètes et précises. La correspondance entre les tests décrits dans la documentation sur les tests du développeur et les spécifications fonctionnelles et la conception de la TOE était complète Tests fonctionnels indépendants Pendant l évaluation, les évaluateurs ont mis au point des tests indépendants en examinant les documents de conception et les guides d utilisation et d administration, ainsi que la documentation des tests réalisés par le développeur, en observant et exécutant un échantillon de tests du développeur, et en créant des scénarios de test en plus des tests réalisés par le développeur. Tous les tests ont été planifiés et documentés de manière suffisamment détaillée pour permettre la reproductibilité des procédures d essai et des résultats. Cette approche de couverture des tests a permis d obtenir la liste ci-dessous des objectifs de test de l évaluation d EWA-Canada : a. Réexécution des tests du développeur : Ce test vise à répéter un sous-ensemble des tests du développeur. b. Identification et authentification : Ce test vise à tester la vérification des attributs des utilisateurs de même que l identification et l authentification des utilisateurs de la TOE. 2 Le rapport technique d évaluation (RTE) est un document du SCCC qui contient de l information exclusive au propriétaire et/ou à l évaluateur, et qui n est pas rendu public. - Page 8 sur 11 -

13 c. Gestion de la sécurité : Ce test vise à confirmer la capacité de la TOE de préserver les attributs de sécurité et à s assurer que seuls les administrateurs peuvent gérer les utilisateurs. d. Gestion des incidents : Ce test vise à confirmer que la TOE peut gérer les incidents en ayant recours à des filtres, à la corrélation et aux flux de travail Tests de pénétration indépendants Après l examen indépendant des bases de données sur les vulnérabilités du domaine public et de tous les résultats de l évaluation, les évaluateurs ont effectué des tests indépendants et limités de pénétration. Les tests de pénétration ont principalement porté sur les éléments suivants : a. Balayage des ports : Ce test vise à balayer la TOE au moyen d un balayeur de ports pour détecter de possibles attaques. b. Identification des vulnérabilités analyse par outils : Ce test vise à analyser la TOE pour découvrir des vulnérabilités au moyen d outils automatisés. c. Vérification de fuite d information : Ce test vise à surveiller la TOE pendant le démarrage, la mise hors tension, l ouverture de session et d autres situations en utilisant un renifleur de paquet en vue de déterminer s il y a fuite de données. d. Élévation des privilèges : Ce test vise à confirmer que la TOE n est pas vulnérable aux attaques par élévation des privilèges découvertes durant la recherche dans le domaine public. Les tests de pénétration indépendants n ont permis de découvrir aucune vulnérabilité exploitable dans l environnement d exploitation prévu Déroulement des tests Le produit a fait l objet d une série complète de tests fonctionnels et de pénétration indépendants, officiellement documentés. Les tests ont eu lieu dans les installations EEPSTI (Évaluation et essais des produits de sécurité des technologies de l information) d EWA-Canada. Des représentants de l organisme de certification du SCCC ont assisté à une partie des tests indépendants. Les activités détaillées de test, y compris les configurations, les procédures, les scénarios de test, les résultats prévus et les résultats observés, sont documentées dans un document de résultats de test distinct Résultats des tests Les tests réalisés par le développeur et les tests fonctionnels indépendants ont produit les résultats prévus, ce qui donne l assurance que le produit se comporte de la - Page 9 sur 11 -

14 manière spécifiée dans la ST, dans les spécifications fonctionnelles et dans la conception de la TOE. 12 Resultats de l évaluation Cette évaluation a mené à l obtention du niveau d assurance EAL 3 +. Toutes les activités d évaluation ont obtenu la cote RÉUSSITE. Ces résultats sont corroborés par les preuves contenues dans le RTE. 13 Commentaires, observations et recommandations de l évaluateur Le produit est bien développé et documenté. La documentation contient de précieux conseils pour mettre en œuvre la TOE de manière sécurisée et devrait être suivi particulièrement lors de la mise en œuvre de la base de données. Il convient de noter que l utilitaire de ligne de commande n est pas compris dans la configuration évaluée. 14 Acronymes, abréviations et sigles Acronyme, abréviation ou sigle CECC EAL EEPSTI GC LPC PALCAN RTE SCCC SFR SIEM ST TI TOE TSF 15 Références Description Centre d évaluation selon les Critères communs Niveau d assurance de l évaluation Évaluation et essais de produits de sécurité des technologies de l information Gestion de la configuration Liste des produits certifiés Programme d accréditation des laboratoires Canada Rapport technique d évaluation Schéma canadien l évaluation et de certification selon les Critères communs Exigences fonctionnelles de sécurité Gestion des informations et des événements de sécurité Cible de sécurité Technologies de l information Cible d évaluation Fonctionnalité de sécurité de la TOE Voici tous les documents de référence utilisés pour la compilation du présent rapport : a. SCCC, Publication n 4, Contrôle technique, version 1.8, octobre 2010; - Page 10 sur 11 -

15 b. Critères communs pour l évaluation de la sécurité des technologies de l information, version 3.1, révision 3, juillet 2009; c. Méthodologie d évaluation commune pour la sécurité des technologies de l information, CEM, version 3.1, révision 3, juillet 2009; d. Security Target: NetIQ Sentinel Version 7.0.1, 1.4, 6 novembre 2012; e. Evaluation Technical Report for EAL 3+ Common Criteria Evaluation of NetIQ Sentinel 7.0.1, Version 1.1, 28 novembre Page 11 sur 11 -

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 du NetIQ AppManager 7.0.1 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien d évaluation et de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification CyberArk Privileged Account Security Solution v9.1 préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 + du produit DefensePro Product Family Software Version 5.11 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification de NetScout Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit EMC VoyenceControl v4.1.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3+ des systèmes réseau Enterasys Matrix N, DFE Gold Enterasys Networking System v6.01, Matrix N, DFE Platinum Enterasys Networking System v6.01, Matrix N, DFE Diamond

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Symantec Security Information Manager 4.8.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Trustwave Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit RSA Archer egrc Platform v5.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification US Federal Protect Standard v9.1 Préparé par : Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Security Intelligence Platform 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit McAfee Deep Defender 1.0.1 et epolicy Orchestrator 4.6.1 Préparé par : le Centre de la sécurité des télécommunications Canada à titre d organisme de

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Trustwave AppDetectivePRO Version 8.3.1 préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Infoblox Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Symantec Network Access Control Version 12.1.2 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit VNX OE for Block v5.31 and File v7.0 with Unisphere running on VNX Series Hardware Models VNX5100, VNX5300, VNX5500, VNX5700, and VNX7500 d Corporation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit McAfee Enterprise Mobility Management 9.7 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetIQ Secure Configuration Manager 5.9.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Trustwave Network Access Control (NAC) version 4.1 et Central Manager Software version 4.1 Préparé par Le Centre de la sécurité des télécommunications à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit Symantec Risk Automation Suite 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit Trustwave SIEM Operations Edition Version 5.9.0 and Trustwave SIEM LP Software Version 1.2.1 Préparé par : Le Centre de la sécurité des télécommunications

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee Enterprise Mobility Management 12.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetApp Data ONTAP v8.1.1 7-Mode Préparé par : le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du système d exploitation Data Domain version 5.2.1.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit EMC Symmetrix VMAX Series with Enginuity Operating Environment 5875, Solutions Enabler 7.2.0 and Symmetrix Management Console 7.2.0 Préparé par :

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit EMC RecoverPoint version 3.4 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification HP préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetApp Data ONTAP, version 8.2.1 7-Mode Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection Version 12.1.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetScout ngeniusone Unified Performance Management Platform V5.2.1 and ngenius InfiniStream V5.2.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Trend Micro Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection 11.0 Préparé par : le Centre de la sécurité des télécommunications Canada, à titre d organisme de certification dans le

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification with Premium Encryption Security v8.1 Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Forum Sentry v8.1.641 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee Change Control et Application Control 6.1.3 avec epolicy Orchestrator 5.1.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Series Appliances with HYPERMAX OS 5977 Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee File and Removable Media Protection 4.3.1 et epolicy Orchestrator 5.1.2 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les critères

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit McAfee Application Control v5.0, Change Control v5.0, and Integrity Monitor v5.0 with McAfee Agent v4.5 and epolicy Orchestrator v4.5 Préparé par

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 + du produit WatchGuard XTM Firewalls and Fireware XTM Operating System v11.5.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Commutateur de services photonique 1830 Photonic Service Switch (PSS) R7.0 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Verdasys Préparé par le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 + du produit VMware ESX 4.0 Update 1 and vcenter Server 4.0 Update 1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Préparé par : Le Centre de la sécurité des télécommunications à titre d'organisme de certification dans le cadre du Schéma canadien d'évaluation et

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee Network Security Platform v7.1 (capteurs de la série M) Préparé par Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre

Plus en détail

Rapport de certification

Rapport de certification iii Rapport de certification Centrify Suite version 2013.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien d évaluation et de certification

Plus en détail

Rapport de certification ANSSI-CC-SITE-2016/11. SMARTFLEX TECHNOLOGY PTE LTD Singapore Manufacturing Site

Rapport de certification ANSSI-CC-SITE-2016/11. SMARTFLEX TECHNOLOGY PTE LTD Singapore Manufacturing Site PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information SMARTFLEX TECHNOLOGY PTE LTD Paris, le 13 décembre 2016

Plus en détail

Rapport de maintien de l assurance

Rapport de maintien de l assurance Rapport de maintien de l assurance Emerson -Cybex, Secure KM Switch and Secure Windowing KVM Préparé par : Centre de la sécurité tes télécommunications Organisme de certification Schéma canadien d évaluation

Plus en détail

Obligations de contrôle pour les fournisseurs externes

Obligations de contrôle pour les fournisseurs externes Obligations de contrôle pour les fournisseurs externes Cybersécurité Intitulé du contrôle Description du contrôle Raisons de l importance 1. Gouvernance de la cybersécurité En vue de protéger le groupe

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Triumfant Resolution Manager 4.2 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification EMC VNX OE pour bloc version 05.33 et fichier version 8.1 avec Unisphere version 1.3 s exécutant sur les modèles VNX5200, VNX5400, VNX5600, VNX5800, VNX7600 et VNX8000 de la série

Plus en détail

Fonds des médias du Canada/Canada Media Fund

Fonds des médias du Canada/Canada Media Fund Fonds des médias du Canada/Canada Media Fund Statuts du Comité de la vérification A. Mandat La fonction principale du Comité de la vérification (le «Comité») est d aider le Fonds des médias du Canada/Canada

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee Management for Optimized Virtual Environments Antivirus version 3.0.0 with epolicy Orchestrator version 5.1.1 Préparé par Le Centre de la sécurité des télécommunications

Plus en détail

Ordonnance sur les instruments de mesure

Ordonnance sur les instruments de mesure Ordonnance sur les instruments de mesure (OIMes) Modification du Le Conseil fédéral suisse arrête: I L ordonnance du 15 février 2006sur les instruments de mesure 1 est modifiée comme suit: Art. 4, let.

Plus en détail

Rapport de certification PP/9903

Rapport de certification PP/9903 PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification HP BladeSystem c7000 ou c3000 Enclosure avec OA v4.40, VC v4.41 et ilo 4 v2.11 Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification, version de base RÉVISION v2.8.2 préparé par le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Instructions. Instructions afférentes au modèle d autoévaluation du risque opérationnel. N o : A-1 Date : Le 18 juin 2012

Instructions. Instructions afférentes au modèle d autoévaluation du risque opérationnel. N o : A-1 Date : Le 18 juin 2012 Instructions Objet : Instructions afférentes au modèle d autoévaluation du risque opérationnel Catégorie : Fonds propres N o : A-1 Date : Le 18 juin 2012 255 Albert Street Ottawa, Canada K1A 0H2 www.osfi-bsif.gc.ca

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit EMC CLARiiON FLARE v4.29 with Navisphere v6.29 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du logiciel McAfee Email Gateway (MEG) v7.0.1, tournant sur VMware Server Préparé par : le Centre de la sécurité des télécommunications Canada à titre d organisme

Plus en détail

Rapport de certification ANSSI-CSPN-2016/05. Siemens Simatic S Version du micrologiciel 1.83

Rapport de certification ANSSI-CSPN-2016/05. Siemens Simatic S Version du micrologiciel 1.83 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2016/05 Siemens Simatic

Plus en détail

Profil de protection d un automate programmable industriel

Profil de protection d un automate programmable industriel Profil de protection d un automate programmable industriel Version 1.1 moyen-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4+ du produit v7.05 and Client Workstation v7.11 Préparé par : le Centre de la sécurité des télécommunications Canada, à titre d organisme de certification dans

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification EMC NetWorker v8.0.1.4 Préparé par Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de

Plus en détail

L information financière, opérationnelle et de gestion est autorisée, exhaustive, exacte, fiable et produite en temps opportun;

L information financière, opérationnelle et de gestion est autorisée, exhaustive, exacte, fiable et produite en temps opportun; Charte de la fonction vérification interne Page 1 Introduction La charte de la fonction vérification interne précise la mission, l étendue des activités, les responsabilités et les autres obligations de

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Owl DualDiode Communication Cards v7 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4+ du commutateur KVM DVI sécurisé, du commutateur KM sécurisé et du commutateur KVM de fenêtrage sécurisé Avocent -Cybex Préparé par : Centre de la sécurité des

Plus en détail

Rapport de maintenance ANSSI-CC-2015/15-M01

Rapport de maintenance ANSSI-CC-2015/15-M01 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d'information Rapport de maintenance Plateforme Java Card en configuration

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit NetScout ngenius InfiniStream (V4.7 MR2), ngenius Performance Manager (V4.7 MR2), and ngenius K2 (V4.7 MR2) Préparé par : Le Centre de la sécurité

Plus en détail

Référentiel général de sécurité Processus de qualification d un produit de sécurité - niveau standard - version 1.2

Référentiel général de sécurité Processus de qualification d un produit de sécurité - niveau standard - version 1.2 PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Paris, le N /SGDN/DCSSI/SDR Référentiel général de sécurité Processus de qualification

Plus en détail

CONSEIL D ADMINISTRATION MANDAT DU COMITÉ DE VÉRIFICATION

CONSEIL D ADMINISTRATION MANDAT DU COMITÉ DE VÉRIFICATION CONSEIL D ADMINISTRATION MANDAT DU COMITÉ DE VÉRIFICATION Le Comité de vérification Les règlements de Suncor Énergie Inc. stipulent que le Conseil d administration a le pouvoir de constituer des comités

Plus en détail

FICHES PRATIQUES Règles Pratiques

FICHES PRATIQUES Règles Pratiques FICHES PRATIQUES Règles Pratiques Version 2015 QE 0126/1 ISO 9001 ISO 14001 Référentiel v 2015 V 2015 Tous Tous Problème posé Les exigences documentaires sont-elles allégées dans les versions 2015 d ISO

Plus en détail

Rapport de maintenance ANSSI-CC-2014/14-M01. Application IAS V4 sur la plateforme JavaCard ouverte MultiApp V3 masquée sur le composant M7820 A11

Rapport de maintenance ANSSI-CC-2014/14-M01. Application IAS V4 sur la plateforme JavaCard ouverte MultiApp V3 masquée sur le composant M7820 A11 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d'information Rapport de maintenance (Version du patch : 7.0) Certificat

Plus en détail

Les principes essentiels

Les principes essentiels Sécurité informatique: Jean-Marc Robert Génie logiciel et des TI Les principes essentiels Plan de la présentation Introduction Principes Fondements de la sécurité Gestion des risques Facilité d utilisation

Plus en détail

Exigences qualité applicables aux fournisseurs d ALISAERO

Exigences qualité applicables aux fournisseurs d ALISAERO d ALISAERO TABLEAU D EVOLUTION INDICE PARAGRAPHE MODIFIE SYNTHESE DE LA MODIFICATION DATE AUTEUR 0 - Création 03/03/03 E.BRAZZALOTTO 1 - Rajout Sous traitance Second Rang 22/02/05 E.BRAZZALOTTO 2 3-3 -

Plus en détail

* Il est à noter que le masculin n est utilisé que pour faciliter la tâche. Charte de vérification interne

* Il est à noter que le masculin n est utilisé que pour faciliter la tâche. Charte de vérification interne * Il est à noter que le masculin n est utilisé que pour faciliter la tâche. 1.0 Introduction Charte de vérification interne 1.1 La présente charte vise à définir et à établir : la mission officielle de

Plus en détail

NOTE D APPLICATION VISITE DE L'ENVIRONNEMENT DE DEVELOPPEMENT. Paris, le 12 avril 2016 N 1386/ANSSI/SDE/PSS/CCN Référence : ANSSI-CC-NOTE/02.

NOTE D APPLICATION VISITE DE L'ENVIRONNEMENT DE DEVELOPPEMENT. Paris, le 12 avril 2016 N 1386/ANSSI/SDE/PSS/CCN Référence : ANSSI-CC-NOTE/02. P R E M I E R M I N I S T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 12 avril 2016 N 1386/ANSSI/SDE/PSS/CCN Référence

Plus en détail

Banque de technologies pour les pays les moins avancés

Banque de technologies pour les pays les moins avancés Nations Unies A/71/363 Assemblée générale Distr. générale 29 août 2016 Français Original : anglais Soixante et onzième session Point 13 de l ordre du jour provisoire* Application et suivi intégrés et coordonnés

Plus en détail

Rapport de certification 2001/11

Rapport de certification 2001/11 PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE DIRECTION CENTRALE DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies

Plus en détail

CT M. Les petits déjeuner du. Réunion n 4 du Club de Laboratoires Accrédités. Dématérialisation des données

CT M. Les petits déjeuner du. Réunion n 4 du Club de Laboratoires Accrédités. Dématérialisation des données Les petits déjeuner du CT M Réunion n 4 du Club de Laboratoires Accrédités Dématérialisation des données Partage d expériences, Evolutions dans le domaine de l accréditation, échanges d auditeurs internes

Plus en détail

Processus de qualification d un produit de sécurité - niveau standard - version 1.1

Processus de qualification d un produit de sécurité - niveau standard - version 1.1 P R E M I E R M I N I S T R E Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Paris, le 18 mars 2008 N 549/SGDN/DCSSI/SDR Affaire suivie par : Philippe

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit RSA Data Loss Prevention Suite v6.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Partenariat canadien contre le cancer Vérification de gestion effectuée par KPMG 8 septembre 2011

Partenariat canadien contre le cancer Vérification de gestion effectuée par KPMG 8 septembre 2011 Partenariat canadien contre le cancer Vérification de gestion effectuée par KPMG 8 septembre 2011 Avant-propos du Partenariat canadien contre le cancer Au printemps 2011, alors que le Partenariat canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation du Standard Protection Profile for Enterprise Security Management Access Control Version 2.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre

Plus en détail

MODULE DE SOUTIEN ISO N 5 Les informations documentées de l ISO 22000

MODULE DE SOUTIEN ISO N 5 Les informations documentées de l ISO 22000 MODULE DE SOUTIEN ISO 22000 N 5 Les informations documentées de l ISO 22000 Guide sur les informations documentées en ISO 22000 1 1. Qu est-ce qu une «information documentée»? Définitions et références

Plus en détail

CERTIFIED ISO/IEC APPLICATION SECURITY LEAD IMPLEMENTER

CERTIFIED ISO/IEC APPLICATION SECURITY LEAD IMPLEMENTER CERTIFIED APPLICATION SECURITY LEAD IMPLEMENTER MAÎTRISER LA MISE EN ŒUVRE DE PROCESSUS, D ACTIVITÉS ET DE TECHNIQUES DE SÉCURITÉ, À TRAVERS L ORGANISATION SUR LA BASE DE LA NORME INTERNATIONALE SÉCURITÉ

Plus en détail

L UTILISATION DE TSIG POUR DES COMMUNICATIONS SÉCURISÉES ENTRE LES SERVEURS DNS

L UTILISATION DE TSIG POUR DES COMMUNICATIONS SÉCURISÉES ENTRE LES SERVEURS DNS L UTILISATION DE TSIG POUR DES COMMUNICATIONS SÉCURISÉES ENTRE LES SERVEURS DNS 12-13-20161 L UTILISATION DE SIGNATURES DE TRANSACTION (TSIG) POUR DES COMMUNICATIONS SÉCURISÉES ENTRE LES SERVEURS DNS Les

Plus en détail

3.3 Les membres sont nommés par le Conseil annuellement après l assemblée annuelle des actionnaires de la Société.

3.3 Les membres sont nommés par le Conseil annuellement après l assemblée annuelle des actionnaires de la Société. 1. INTERPRÉTATION ET OBJECTIFS La présente charte doit être interprétée et appliquée conjointement avec les autres chartes et les politiques de gouvernance adoptées par le Conseil. La présente charte énonce

Plus en détail

Suivi des modifications

Suivi des modifications Suivi des modifications Edition Date Modifications Phase expérimentale 30 janvier 2008 1 30 mai 2011 2 23 avril 2014 Première rédaction pour la phase expérimentale, abrogée par la présente procédure. Fin

Plus en détail

NOTE DE SERVICE. 1 P age

NOTE DE SERVICE.  1 P age NOTE DE SERVICE Dest. : Conseil d administration de WCI, inc. Exp. : Comité des finances Date : 29 septembre 2016 Objet : Modification proposée de la Politique en matière de gestion de fonds de WCI, inc.

Plus en détail

Rapport de maintenance ANSSI-CC-2015/36-M01

Rapport de maintenance ANSSI-CC-2015/36-M01 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d'information Rapport de maintenance Microcontrôleur sécurisé ST33H768

Plus en détail

2. La personne responsable à la commission scolaire valide la ressource soumise par l auteur :

2. La personne responsable à la commission scolaire valide la ressource soumise par l auteur : Processus : 1. L auteur soumet le matériel pédagogique à la commission scolaire. 2. La personne responsable de la validation à la commission scolaire effectue la validation. C est la personne responsable

Plus en détail

BT-12. Exécution des audits internes. Ver BT-07 v0.2

BT-12. Exécution des audits internes. Ver BT-07 v0.2 BT-12 Ver 0.5 Exécution des audits internes 1 BT-07 v0.2 HISTORIQUE DU DOCUMENT Version et date d approbation 0.0 03/07/2008 0.1 23/12/2010 0.2 19/12/2012 0.3 02/05/2013 Motifs de la révision Démarrage

Plus en détail

Paramétrage de la sécurité renforcée d'internet Explorer avec l'outil AdisTlsCfgIESecurity.exe

Paramétrage de la sécurité renforcée d'internet Explorer avec l'outil AdisTlsCfgIESecurity.exe Fiche technique AppliDis Paramétrage de la sécurité renforcée d'internet Explorer avec l'outil AdisTlsCfgIESecurity.exe Fiche IS00321 Version document : 1.00 Diffusion limitée : Systancia, membres du programme

Plus en détail

Recueil des politiques de gestion

Recueil des politiques de gestion 1 2006-11-17 Pour information : Direction de la gestion de la performance C.T. 204419 du 6 novembre 2006 ORIENTATIONS CONCERNANT LA VÉRIFICATION INTERNE Section 1. Contexte 1. La Loi sur l administration

Plus en détail