Rapport de certification

Dimension: px
Commencer à balayer dès la page:

Download "Rapport de certification"

Transcription

1 Rapport de certification Évaluation EAL 2+ du produit EMC VoyenceControl v4.1.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères communs Gouvernement du Canada, Centre de la sécurité des télécommunications Canada, 2009 Numéro de CR document Version 1.0 Date Le 25 septembre 2009 Pagination i à iv, 1 à 11

2 AVERTISSEMENT Le produit de TI (technologies de l'information) décrit dans le présent rapport de certification et indiqué sur le certificat afférent a été évalué selon la Méthodologie d'évaluation commune des produits de sécurité des TI, version 3.1, révision 2, afin d'en évaluer la conformité aux Critères communs pour l'évaluation de la sécurité des TI, version 3.1, révision 2, par un centre d'évaluation approuvé, établi dans le cadre du Schéma canadien d'évaluation et de certification selon les Critères communs (SCCC). Ce rapport et le certificat afférent valent uniquement pour la version et la diffusion du produit précisées dans la configuration qui a été évaluée. L'évaluation a été effectuée conformément aux dispositions du SCCC, et les conclusions formulées dans le rapport technique d'évaluation correspondent aux éléments présentés en preuve. Le présent rapport et le certificat afférent ne constituent pas une homologation du produit de TI par le Centre de la sécurité des télécommunications Canada (CSTC) ou par toute autre organisation qui reconnaît ou entérine ce rapport et le certificat afférent, et ne signifie pas, ni implicitement ni explicitement, que le produit de TI est garanti par le CSTC ou par toute autre organisation qui reconnaît ou entérine ce rapport et le certificat afférent. - Page i de iv -

3 AVANT-PROPOS Le Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) offre un service d évaluation par une tierce partie en vue de déterminer la fiabilité des produits de sécurité des technologies de l'information (TI). Les évaluations sont réalisées par un centre d évaluation selon les Critères communs (CECC) sous la direction de l organisme de certification du SCCC, ce dernier étant géré par le Centre de la sécurité des télécommunications Canada (CSTC). Un CECC est un laboratoire commercial qui a été approuvé par l'organisme de certification du SCCC en vue d'effectuer des évaluations selon les Critères communs. Une des exigences principales, à cette fin, est l'obtention de l'accréditation selon les prescriptions du Guide ISO/IEC 17025:2005, Prescriptions générales concernant la compétence des laboratoires d'étalonnage et d'essais. L accréditation est obtenue dans le cadre du Programme d accréditation des laboratoires Canada (PALCAN), régi par le Conseil canadien des normes. Le CECC qui a effectué cette évaluation est Electronic Warfare Associates-Canada, Ltd. situé à Ottawa, en Ontario. En décernant un certificat Critères communs, l organisme de certification du SCCC affirme que le produit est conforme aux exigences de sécurité précisées dans la cible de sécurité connexe. Une cible de sécurité est un document qui comporte des spécifications requises, définit les activités d évaluation et en établit la portée. L utilisateur d un produit de TI certifié devrait examiner la cible de sécurité, en plus du rapport de certification, pour comprendre les hypothèses formulées dans le cadre de l évaluation, l environnement d utilisation prévu pour le produit TI, ses exigences de sécurité et le niveau de fiabilité (qui correspond au niveau d assurance de l évaluation) auquel le produit satisfait aux exigences de sécurité. Le présent rapport de certification accompagne le certificat d'évaluation du produit daté du 25 septembre 2009 ainsi que la cible de sécurité indiquée à la section 4 du rapport. Le rapport de certification, le certificat d évaluation du produit et la cible de sécurité sont affichés sur la liste des produits certifiés canadiens aux adresses suivantes : et - Page ii de iv -

4 Le présent rapport de certification fait référence aux marques de commerce ou aux marques de commerce déposées suivantes : EMC est un symbole de marque de commerce déposée d. VoyenceControl est un symbole de marque de commerce d. Microsoft et Windows sont des marques de commerce ou des marques de commerce déposées de Microsoft Corporation aux États-Unis et/ou dans d autres pays. JAVA et Java Runtime Environment (JRE) sont des marques de commerce déposées de SUN Microsystems, Inc. Linux est une marque de commerce déposée de Linus Torvalds. Inc. Red Hat est une marque de commerce déposée de Red Hat, Inc.; Sun et Solaris sont des marques de commerce de Sun Microsystems, Inc. aux États-Unis et dans d autres pays. Toute reproduction du présent rapport est autorisée pourvu qu il soit reproduit dans sa totalité. - Page iii de iv -

5 TABLE DES MATIÈRES AVERTISSEMENT... i AVANT-PROPOS... ii Résumé Définition de la cible d'évaluation Description de la TOE Fonctionnalités de sécurité évaluées Cible de sécurité Conformité aux Critères communs Stratégie de sécurité Hypothèses et clarification de la portée HYPOTHÈSES SUR L UTILISATION SÛRE HYPOTHÈSES LIÉES À L'ENVIRONNEMENT ÉCLAIRCISSEMENT DE LA PORTÉE Information sur l'architecture Configuration évaluée Documentation Activités liées à l évaluation Essais des produits de sécurité des TI ÉVALUATION DES TESTS RÉALISÉS PAR LE DÉVELOPPEUR TESTS FONCTIONNELS INDÉPENDANTS TESTS DE PÉNÉTRATION INDÉPENDANTS EXÉCUTION DES TESTS RÉSULTATS DES TESTS Résultats de l'évaluation Commentaires, observations et recommandations de l'évaluateur Acronymes, abréviations et sigles Références Page iv de iv -

6 Résumé Le produit (ci-après désigné sous le nom d EMC VoyenceControl), d, est la cible d'évaluation (TOE) de la présente évaluation EAL 2 augmentée. Le produit EMC VoyenceControl est une solution automatisée de gestion de la conformité, de gestion des changements et de gestion des configurations. Il permet aux administrateurs de gérer de manière collaborative leur infrastructure réseau tout en appliquant un contrôle aux processus de changement. Les utilisateurs d EMC VoyenceControl (avec ou sans privilèges d'administration) l'utilisent comme un concentrateur pour la gestion centralisée de leur infrastructure de technologie de l'information (TI). Ainsi, tous les changements aux dispositifs de cette infrastructure sont apportés par l'entremise d EMC VoyenceControl, qui effectue une vérification de chacun des changements et les achemine au dispositif géré. Electronic Warfare Associates-Canada, Ltd. est le Centre d évaluation selon les Critères communs qui a réalisé cette évaluation. L'évaluation a pris fin le 31 août 2009 et a été menée selon les règles prescrites par le Schéma canadien d'évaluation et de certification selon les Critères communs (SCCC). La portée de l'évaluation est définie dans la cible de sécurité, laquelle décrit les hypothèses formulées dans le cadre de l'évaluation, l'environnement projeté du produit EMC VoyenceControl, les exigences de sécurité, ainsi que le niveau de confiance (niveau d'assurance de l'évaluation) auquel le produit est destiné afin de satisfaire aux exigences de sécurité. On recommande aux utilisateurs du produit de s assurer que leur environnement d exploitation est conforme à celui qui est défini dans la cible de sécurité, et de tenir compte des observations et des recommandations énoncées dans le présent rapport de certification. Les résultats documentés dans le rapport technique d'évaluation 1 du produit indiquent que celui-ci répond aux exigences d'assurance EAL 2 augmentée pour les fonctionnalités de sécurité qui ont été évaluées. Cette évaluation a été réalisée selon la Méthodologie commune pour la sécurité des technologies de l'information, version 3.1, révision 2, afin d'en déterminer la conformité aux Critères communs pour l'évaluation de la sécurité des technologies de l'information, version 3.1, révision 2. L'augmentation prise en compte lors de l'évaluation est la suivante : ALC_FLR.1 Correction d'anomalies élémentaire. Le Centre de la sécurité des télécommunications Canada, à titre d'organisme de certification selon le SCCC, affirme que l'évaluation du produit EMC VoyenceControl satisfait à toutes les conditions de l'arrangement relatif à la reconnaissance des certificats liés aux Critères communs et que le produit figurera sur la liste des produits certifiés (LPC) selon les Critères 1 Le rapport technique d'évaluation est un document interne du SCCC qui contient de l'information exclusive au propriétaire et/ou à l'évaluateur, et qui n'est pas rendu public. - Page 1 de 12 -

7 communs et sur le portail des Critères communs (site Web officiel du programme des Critères communs). - Page 2 de 12 -

8 1. Définition de la cible d'évaluation La cible d'évaluation (TOE pour Target of Evaluation) pour la présente évaluation EAL 2 augmentée est le produit EMC VoyenceControl v4.1.0 (ci-après désigné sous le nom d EMC VoyenceControl) d. 2. Description de la TOE Le produit EMC VoyenceControl est une solution automatisée de gestion de la conformité, de gestion des changements et de gestion des configurations. Il permet aux administrateurs de gérer de manière collaborative leur infrastructure réseau tout en appliquant un contrôle aux processus de changement. Les utilisateurs d EMC VoyenceControl (avec ou sans privilèges d'administration) l'utilisent comme un concentrateur pour la gestion centralisée de leur infrastructure TI. Ainsi, tous les changements aux dispositifs de cette infrastructure sont apportés par l'entremise d EMC VoyenceControl, qui effectue une vérification de chacun des changements et les achemine au dispositif géré. 3. Fonctionnalités de sécurité évaluées La liste complète des fonctionnalités de sécurité évaluées pour l EMC VoyenceControl figure à la section 6 (Exigences de sécurité) et à la section 7 (Spécifications globales de la TOE) de la cible de sécurité (ST). 4. Cible de sécurité La ST associée au présent rapport de certification (RC) est définie comme suit : Titre : Security Target, Evaluation Assurance Level: EAL2+, Version 0.6, 6 août 2009 Version : 0.6 Date : 6 août Page 3 de 12 -

9 5. Conformité aux Critères communs Cette évaluation a été réalisée selon la Méthodologie commune pour la sécurité des technologies de l'information, version 3.1, révision 2, afin d'en déterminer la conformité aux Critères communs pour l'évaluation de la sécurité des technologies de l'information, version 3.1, révision 2. L EMC VoyenceControl version est : a. conforme à la partie 2 des Critères communs, avec les exigences de sécurité fonctionnelles basées uniquement sur les composants fonctionnels de la partie 2; b. conforme à la partie 3 des Critères communs, avec les exigences de sécurité d'assurance basées uniquement sur les composants d'assurance de la partie 3; c. conforme au niveau EAL 2 augmenté des Critères communs, contenant toutes les exigences de sécurité d'assurance du niveau EAL 2 ainsi que le composant d'assurance suivant : ALC_FLR.1 Correction d'anomalies élémentaire. 6. Stratégie de sécurité Le produit EMC VoyenceControl applique des politiques de sécurité de contrôle de flux et d accès qui régissent l'accès aux fonctionnalités et aux ressources de la TOE. Ces politiques sont les suivantes : politique de contrôle de l accès aux données de gestion pour les utilisateurs de la TOE et pour les dispositifs gérés, qui contrôle l accès aux données d audit et liées aux configurations de la TOE; politique de contrôle de l accès aux données d identification et d authentification pour les groupes et les utilisateurs de la TOE, qui contrôle leur accès aux justificatifs d identité et aux droits d accès; politique de contrôle du flux d information des dispositifs pour les utilisateurs de la TOE et les dispositifs gérés, qui contrôle le flux de données de gestion entre les utilisateurs de la TOE et les dispositifs gérés. En outre, EMC VoyenceControl applique des politiques axées sur la vérification de sécurité, l'identification et l'authentification, la gestion de la sécurité, la protection des fonctionnalités de sécurité de la TOE et l'accès à la TOE. Davantage de détails sur ces politiques de sécurité sont donnés à la section 6 de la ST. 7. Hypothèses et clarification de la portée Les utilisateurs du produit EMC VoyenceControl devraient tenir compte des hypothèses formulées au sujet de son utilisation et des paramètres environnementaux requis pour - Page 4 de 12 -

10 l'installation du produit et son environnement opérationnel. Cela permettra d'utiliser la TOE de manière adéquate et sûre. 7.1 Hypothèses sur l utilisation sûre Les hypothèses sur l utilisation sûre ci-dessous figurent dans la ST : Les utilisateurs et les administrateurs qui gèrent la TOE ne sont pas hostiles, ont reçu la formation appropriée et respectent toutes les instructions. La sécurité matérielle est assurée pour la TOE et son environnement Hypothèses liées à l'environnement Les hypothèses liées à l environnement ci-dessous figurent dans la ST : L'environnement opérationnel de la TOE identifiera et authentifiera les utilisateurs avant de leur permettre l'accès aux fonctions et aux données administratives de la TOE. L'environnement opérationnel de la TOE protégera la TOE contre toute interférence et tout trafiquage externes. L environnement opérationnel de la TOE permettra l horodatage exact pour l'utilisation de la TOE. 7.3 Éclaircissement de la portée Le produit EMC VoyenceControl v4.1.0 s'adresse à une collectivité d'utilisateurs non hostile et bien gérée. Il mise sur l environnement pour assurer sa protection physique et logique. 8. Information sur l'architecture Le produit EMC VoyenceControl est un outil de gestion des réseaux qui n est constitué que de logiciels. Il est conçu pour permettre aux administrateurs de gérer les dispositifs réseau à partir d'un point central du réseau. Les changements aux configurations des dispositifs réseau gérés sont apportés sur l EMC VoyenceControl, puis transmis aux dispositifs gérés. Ce produit est doté d une architecture client-serveur et comporte quatre composants principaux : Le composant Application and Database Server est le concentrateur servant à la gestion centralisée du réseau. Il stocke les données recueillies et générées par le produit, incluant les données d'audit et les données de configuration des dispositifs. - Page 5 de 12 -

11 Le composant Serveur Advisor héberge des générateurs de rapports qui analysent les données des dispositifs stockées par le produit. Le composant Device Server(s) communique avec les dispositifs gérés sur le réseau pour le serveur d applications. Le composant Management Client fournit l interface d administration principale de l utilisateur pour le produit. Ces composants sont modulaires et peuvent être installés sur des serveurs distincts ou avec d autres composants sur un même serveur. EMC VoyenceControl est installé et déployé sur du matériel serveur non spécialisé sur lequel est installé un système d exploitation non spécialisé, comme l indique la configuration évaluée. 9. Configuration évaluée La configuration évaluée pour le produit EMC VoyenceControl version comprend les composants logiciels suivants : Application Server Version (serveur d applications) Device Server Release (serveur de dispositifs) Advisor Server Release (serveur Advisor) exécutant Report Advisor Thick Client (client lourd) Le produit EMC VoyenceControl a été évalué sur les systèmes d'exploitation (SE) suivants : Windows Server 2003 Enterprise Edition Service Pack 1 Red Hat Enterprise Linux 5 Server (update 3, x86_64) Red Hat Enterprise Linux 5 Advanced Platform (update 3, x86_64) Solaris 10 Release 6/06 Instructions sur la façon de mettre la TOE dans la configuration configurée : VoyenceControl v4.1 Guidance Supplement, 0.1, 15 mai Les clients inscrits peuvent accéder en ligne à cette documentation à partir du site Powerlink d EMC ( - Page 6 de 12 -

12 10. Documentation Les principaux documents que fournit à l'utilisateur sont les suivants : EMC VoyenceControl Installing VoyenceControl on Solaris 10 P/N , révision A01; EMC VoyenceControl Installing VoyenceControl on Red Hat Enterprise Linux 4 and 5 P/N , révision A01; EMC VoyenceControl Installing VoyenceControl on Windows Server 2003 P/N , révision A01; EMC VoyenceControl Release Notes P/N , révision A01; EMC VoyenceControl Cluster Installation Guide P/N , révision A01; EMC VoyenceControl GEO Diverse Installation Guide P/N , révision A01; EMC VoyenceControl Installing and Configuring the RSA Token Service on Windows Server 2003 P/N , révision A01; EMC VoyenceControl System Management Console Guide P/N , révision A01; EMC VoyenceControl Common Administration Guide for Integration Modules P/N , révision A01; EMC VoyenceControl Using Regular Expressions (RegEx) in VoyenceControl P/N , révision A01; EMC VoyenceControl Device Access Scripting Language (DASL) Specifications Guide P/N , révision A01; EMC VoyenceControl Backup and Recovery Guide P/N , révision A01; EMC VoyenceControl Application Program Interface (API) Programmer s Guide P/N , révision A01; EMC VoyenceControl Troubleshooting Guide P/N , révision A01; EMC VoyenceControl Online User s Guide P/N , révision A01; - Page 7 de 12 -

13 Divers guides de migration et documents sur les modules d'intégration. 11. Activités liées à l évaluation Les activités d'analyse et d évaluation ont consisté en une évaluation structurée du produit EMC VoyenceControl, principalement des aspects suivants : Développement : Les évaluateurs ont analysé les spécifications fonctionnelles et la documentation de conception du produit EMC VoyenceControl. Ils ont déterminé que la conception décrit de manière exacte et complète les interfaces des fonctionnalités de sécurité de la TOE (TSF) et les sous-systèmes TSF, de même que le processus des TSF lié à la mise en œuvre des exigences fonctionnelles de sécurité (SFR). Les évaluateurs ont analysé la description de l'architecture de sécurité de l EMC VoyenceControl et déterminé que le processus d'initialisation est sécurisé, que les fonctions de sécurité sont protégées contre le trafiquage et les contournements, et que les domaines de sécurité sont protégés. De plus, ils ont indépendamment vérifié que les renvois dans les documents de conception sont corrects. Guides : Les évaluateurs ont examiné les guides d'utilisation préparatoires et opérationnels de l EMC VoyenceControl et ont déterminé qu'ils décrivent suffisamment en détail et sans ambiguïté la façon de transformer de manière sûre la TOE en configuration évaluée, ainsi que la manière de l'utiliser et de l'administrer. Ils ont examiné et testé les guides d'utilisation préparatoires et opérationnels et ont déterminé qu'ils sont complets et suffisamment détaillés pour assurer une configuration sûre. Support au cycle de vie : Les évaluateurs ont analysé le système de gestion de la configuration de l EMC VoyenceControl et la documentation connexe. Ils ont trouvé que les éléments de configuration de l EMC VoyenceControl étaient clairement indiqués. Le système de gestion de configuration du développeur a été observé à l'occasion d'une visite sur place; il a été jugé évolué et bien développé. Les évaluateurs ont examiné la documentation de livraison et ont établi qu'elle décrit toutes les procédures nécessaires pour préserver l'intégrité de l EMC VoyenceControl quand il est distribué aux utilisateurs. Les évaluateurs ont examiné les procédures de correction d'anomalies utilisées par EMC Corporation pour le produit EMC VoyenceControl. Lors d une visite du site, ils ont également examiné la preuve générée par le respect des procédures. Ils ont conclu que cellesci étaient adéquates et permettaient de pister et de corriger les anomalies de sécurité et de communiquer cette information, et les corrections pertinentes, aux utilisateurs du produit. Estimation des vulnérabilités : Les évaluateurs ont effectué une analyse de vulnérabilité indépendante de l EMC VoyenceControl. De plus, ils ont examiné de façon indépendante les bases de données des vulnérabilités disponibles dans le domaine public et tous les résultats attendus de l'évaluation pour cerner les vulnérabilités potentielles de l EMC VoyenceControl. Les tests de pénétration des évaluateurs n'ont exposé aucune vulnérabilité résiduelle qui serait exploitable dans l'environnement d'exploitation envisagé du produit. - Page 8 de 12 -

14 Toutes ces activités d évaluation ont obtenu la cote RÉUSSITE. 12. Essais des produits de sécurité des TI Les essais au niveau EAL 2 comportent les trois étapes suivantes : évaluation des tests faits par le développeur, exécution de tests fonctionnels indépendants et exécution de tests de pénétration Évaluation des tests réalisés par le développeur Les évaluateurs ont vérifié que le développeur avait satisfait à ses responsabilités en matière de tests en examinant les preuves connexes ainsi que les résultats consignés dans le RTE 2. Les évaluateurs ont examiné l analyse de la couverture des tests réalisés par le développeur et ont jugé qu elle était complète et exacte. La correspondance entre la spécification fonctionnelle et les tests indiqués dans la documentation des tests du développeur est complète Tests fonctionnels indépendants Pendant l évaluation, les évaluateurs ont élaboré des tests fonctionnels afin d étayer les tests du développeur en examinant la documentation de conception et les guides, en examinant la documentation des tests du développeur, en répétant un sous-ensemble des procédures de test du développeur et en créant des scénarios de test allant au-delà des tests réalisés par le développeur. Tous les tests ont été planifiés et documentés de manière suffisamment détaillée pour permettre la reproductibilité des procédures d essai et des résultats. Cette approche de couverture des tests a permis d'obtenir la liste ci-dessous des objectifs de test d'electronic Warfare Associates-Canada : Initialisation : Le but de cet objectif de test est de confirmer que la TOE peut être installée et configurée dans la configuration évaluée en suivant toutes les instructions données dans les guides d'installation et d'administration du développeur. Réexécution des tests de développeur : Le but de cet objectif de test est de répéter les tests de développeur pour acquérir de l'assurance dans le processus de test et les résultats des développeurs. Accès à la TOE : Le but de cet objectif de test est de vérifier les fonctions de sécurité de l'accès de l'utilisateur de la TOE. 2 Le rapport technique d'évaluation est un document interne du SCCC qui contient de l'information exclusive au propriétaire et/ou à l'évaluateur, et qui n'est pas rendu public. - Page 9 de 12 -

15 Identification et authentification : Le but de cet objectif de test est de vérifier que les fonctionnalités de sécurité de la TOE exigent que les utilisateurs soient identifiés et authentifiés. Gestion de la sécurité : Le but de cet objectif de test est de vérifier la gestion des droits d accès des utilisateurs et des groupes de la TOE. Protection des données des utilisateurs : Le but de cet objectif de test est de vérifier le flux des données de configuration de la TOE à un dispositif géré Tests de pénétration indépendants Après l examen indépendant des bases de données sur les vulnérabilités du domaine public et de tous les résultats de l évaluation, les évaluateurs ont effectué des tests indépendants de pénétration. Les tests de pénétration concernaient principalement : les vulnérabilités génériques; o Le but de ce test est de vérifier la robustesse du produit lorsque surviennent des événements imprévus. o L'objectif de ce test est de vérifier si les ports nécessaires sont ouverts et si les services prévus sont disponibles sur le serveur sur lequel est exploitée la TOE. Les tests de pénétration indépendants n'ont permis de découvrir aucune vulnérabilité exploitable dans l'environnement d'exploitation prévu Exécution des tests Le produit EMC VoyenceControl a fait l'objet d'une série complète de tests fonctionnels et de pénétration indépendants, formellement documentés. Les tests ont eu lieu dans les installations EEPSTI (Évaluation et essais des produits de sécurité des technologies de l'information) de Electronic Warfare Associates-Canada. L organisme de certification du SCCC a assisté à une partie des tests indépendants. Les activités détaillées de test, y compris les configurations, les procédures, les scénarios de test, les résultats prévus et les résultats observés, sont documentés dans un document de résultats de test distinct Résultats des tests Les tests réalisés par le développeur et les tests fonctionnels indépendants ont produit les résultats prévus, ce qui donne l'assurance que le produit EMC VoyenceControl se comporte de la manière spécifiée dans la ST et dans les spécifications fonctionnelles. - Page 10 de 12 -

16 13. Résultats de l'évaluation Cette évaluation a constitué la base du niveau d'assurance EAL 2+. Toutes les activités d évaluation ont obtenu la cote RÉUSSITE. Ces résultats sont corroborés par les preuves contenues dans le RTE. 14. Commentaires, observations et recommandations de l'évaluateur La documentation du produit EMC VoyenceControl comprend des guides complets sur l'installation, l'administration, le déploiement, le développement, l'utilisation et les références. Le développeur offre également une solution complète dans le cadre de laquelle un ingénieur-système vient sur les lieux pour aider le client à intégrer la TOE dans le réseau centralisé. Il est également possible d'obtenir un soutien 24 heures par jour, sept jours par semaine. L évaluateur a signalé un problème de documentation au Service de soutien d EMC et a reçu une réponse et une solution de façon opportune. 15. Acronymes, abréviations et sigles Acronyme/Abréviation/ Sigle AQ CECC EAL EEPSTI GC I et A JRE LPC PALCAN RTE SCECCC SE ST TI TOE TSF TSFI Description assurance de la qualité Centre d évaluation selon les Critères communs niveau d assurance de l évaluation Évaluation et essais de produits de sécurité des technologies de l'information gestion des configurations identification et authentification Java Runtime Environment Liste des produits certifiés Programme d accréditation des laboratoires Canada rapport technique d'évaluation Schéma canadien d évaluation et de certification selon les Critères communs système d exploitation cible de sécurité technologie de l'information cible d'évaluation fonctionnalité de sécurité de la TOE interfaces de la TSF - Page 11 de 12 -

17 16. Références Voici tous les documents de référence utilisés pour la compilation du présent rapport : a. SCCC, Publication n o 4, Contrôle technique, version 1.1, août b. Critères Communs pour l'évaluation de la sécurité des technologies de l'information, version 3.1, révision 2, septembre c. Méthodologie des Critères Communs pour l'évaluation de la sécurité des technologies de l'information, CEM, version 3.1 révision 2, septembre d. Security Target, Evaluation Assurance Level: EAL2+, Version 0.6, 6 août e. Evaluation Technical Report for EAL 2+ Common Criteria Evaluation of EMC Corporation, Document No D002, Version 1.3, 31 août Page 12 de 12 -

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit EMC RecoverPoint version 3.4 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit Symantec Risk Automation Suite 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification, version de base RÉVISION v2.8.2 préparé par le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 + du produit VMware ESX 4.0 Update 1 and vcenter Server 4.0 Update 1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification EMC NetWorker v8.0.1.4 Préparé par Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection Version 12.1.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetScout ngeniusone Unified Performance Management Platform V5.2.1 and ngenius InfiniStream V5.2.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetApp Data ONTAP v8.1.1 7-Mode Préparé par : le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee Management for Optimized Virtual Environments Antivirus version 3.0.0 with epolicy Orchestrator version 5.1.1 Préparé par Le Centre de la sécurité des télécommunications

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit de Préparé par : Le Centre de la sécurité des télécommunications, à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 du système Check VPN- 1/FireWall-1 Next Generation Feature Pack 1 Préparée par : Le Centre de la sécurité des télécommunications à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4+ de Firewall Enterprise v8.2.0 and Firewall Enterprise Control Center v5.2.0 Préparé par le Centre de la sécurité des télécommunications Canada Organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4+ du produit Riverbed Steelhead Appliance v4.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Oracle Préparé par le Centre de la sécurité des télécommunications Organisme de certification : Schéma canadien d évaluation et de certification selon les Critères communs Gouvernement

Plus en détail

Rapport de certification PP/0101

Rapport de certification PP/0101 PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de

Plus en détail

Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET

Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET Glossaire La terminologie propre au projet, ainsi que les abréviations et sigles utilisés sont définis dans le Glossaire. Approbation Décision formelle, donnée

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe

Plus en détail

Description de service Service de conseil en ligne

Description de service Service de conseil en ligne Présentation du service Dell a le plaisir de proposer les Services de conseil en ligne (le «Service» ou les «Services») conformément au présent document («Description de service»). Les Services de conseil

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS Serveur de la de Préparation Services Partagés du Site A.02.02 Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première

Plus en détail

Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise

Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise Europe Lettre d'annonce du 27 juin 2006 ZP06-0279 En bref Introduction Description Accessibilité

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

Cours 20411D Examen 70-411

Cours 20411D Examen 70-411 FORMATION PROFESSIONNELLE Cours 20411D Examen 70-411 Administering Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate 70-410 70-411

Plus en détail

Annexe : La Programmation Informatique

Annexe : La Programmation Informatique GLOSSAIRE Table des matières La Programmation...2 Les langages de programmation...2 Java...2 La programmation orientée objet...2 Classe et Objet...3 API et Bibliothèque Logicielle...3 Environnement de

Plus en détail

DESCRIPTION DU COMPOSANT

DESCRIPTION DU COMPOSANT Gestion des utilisateurs et des accès Composant pour un Egov intégré Qu'est-ce qu'un composant? C est un élément indispensable à l intégration des systèmes e-gov des différents niveaux politiques. Cet

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

1 JBoss Entreprise Middleware

1 JBoss Entreprise Middleware 1 JBoss Entreprise Middleware Les produits de la gamme JBoss Entreprise Middleware forment une suite de logiciels open source permettant de construire, déployer, intégrer, gérer et présenter des applications

Plus en détail

Outils et documentation Systems Management Guide d'installation de la Version 8.0.1

Outils et documentation Systems Management Guide d'installation de la Version 8.0.1 Outils et documentation Systems Management Guide d'installation de la Version 8.0.1 Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous

Plus en détail

StreamServe Persuasion SP4

StreamServe Persuasion SP4 StreamServe Persuasion SP4 Manuel d installation Rév. A StreamServe Persuasion SP4 - Manuel d installation Rév. A 2001-2009 STREAMSERVE, INC. TOUS DROITS RESERVES Brevet américain n 7,127,520 Aucune partie

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Rapport de certification ANSSI-CC-2012/47. EJBCA, version 5.0.4

Rapport de certification ANSSI-CC-2012/47. EJBCA, version 5.0.4 PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CC-2012/47 EJBCA, version 5.0.4

Plus en détail

Oracle Database 11g: Administration Workshop I Release 2

Oracle Database 11g: Administration Workshop I Release 2 Oracle University Appelez-nous: +33 (0) 1 57 60 20 81 Oracle Database 11g: Administration Workshop I Release 2 Durée: 5 Jours Description Ce cours constitue la première étape de votre formation en tant

Plus en détail

Signature électronique sécurisée. Manuel d installation

Signature électronique sécurisée. Manuel d installation Signature électronique sécurisée Manuel d installation POINTS IMPORTANTS Dès réception de votre Ikey, un code PIN (Numéro d Identification Personnel) vous est attribué de manière aléatoire. Ce code PIN

Plus en détail

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Trimestre 01/2013 1 Commentaire de l éditeur Chers clients et partenaires, Le présent Marketing Update vous fournit un aperçu des versions Maestro II

Plus en détail

Pré-requis techniques

Pré-requis techniques Pré-requis techniques DATE OBJET DESTINATAIRES PRE-REQUIS INSTALLATION Ce document vous informe des pré-requis techniques nécessaires à l installation de votre solution RTE. Merci d y prêter la plus grande

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

Rapport de certification PP/0002

Rapport de certification PP/0002 PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de

Plus en détail

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Mobilité, quand tout ordinateur peut devenir cheval de Troie Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept

Plus en détail

Arcserve unifié UNE SOLUTION UNIQUE

Arcserve unifié UNE SOLUTION UNIQUE UNE SOLUTION UNIQUE Arcserve unifié Dans l'écosystème de la protection des données en constante évolution, tout se résume à une réalité simple : les éditeurs de logiciels doivent innover pour répondre

Plus en détail

Famille IBM WebSphere Application Server

Famille IBM WebSphere Application Server IBM Famille IBM Le socle applicatif qui répond à vos besoins métier Points clés Bâtir un socle solide et réduire les coûts avec un serveur d applications répondant à vos besoins métier Gagner en agilité

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS AIC, de Clients la Préparation CDS, Instruments du Site de la Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première

Plus en détail

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du

Plus en détail

Evaluation, Certification Axes de R&D en protection

Evaluation, Certification Axes de R&D en protection 2009 Evaluation, Certification Axes de R&D en protection Dr CEA/LETI Alain.merle@cea.fr 1 Evaluation, Certification, Axes de R&D en protection Evaluation / Certification Le Schéma Français de Certification

Plus en détail

Rapport de certification PP/0308. Profil de protection «Cryptographic Module for CSP Signing Operations with Backup» Version 0.28

Rapport de certification PP/0308. Profil de protection «Cryptographic Module for CSP Signing Operations with Backup» Version 0.28 PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d'information Profil de protection «Cryptographic Module for CSP Signing Operations with Backup»

Plus en détail

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008 Windows Server 2008 Chapitre 1: Découvrir Windows Server 2008 Objectives Identifier les caractéristiques de chaque édition de Windows Server 2008 Identifier les caractéristiques généraux de Windows Server

Plus en détail

LES SOLUTIONS OPEN SOURCE RED HAT

LES SOLUTIONS OPEN SOURCE RED HAT LES SOLUTIONS OPEN SOURCE RED HAT Red Hat, le fournisseur leader Linux et de l open source mondial a son siège à Raleigh, en Caroline du Nord, avec des bureaux dans le monde entier. Red Hat propose les

Plus en détail

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France Gestion des Identités : 5 règles d'or Patrice Kiotsekian Directeur Evidian France Page 1 - Mai 2005 Défi N 1 : la gestion de la cohérence Alors que les référentiels et bases d identité et de sécurité sont

Plus en détail

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes

Plus en détail

CA ARCserve r16 devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle

CA ARCserve r16 devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle En octobre 2012, Network Testing Labs (NTL) a réalisé une analyse concurrentielle à la demande de CA Technologies. Selon

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

Zimbra Collaboration 8.X

Zimbra Collaboration 8.X Zimbra Collaboration 8.X Administrateur systèmes Méthodologie Formation certifiante menée par un instructeur certifié Zimbra. Durée 3 jours Nombre de participants 12 maximum Public cible Administrateur

Plus en détail

Parallels Transporter Lisez-moi ---------------------------------------------------------------------------------------------------------------------

Parallels Transporter Lisez-moi --------------------------------------------------------------------------------------------------------------------- Parallels Transporter Lisez-moi TABLE DES MATIERES : 1. A propos de Parallels Transporter 2. Configurations systиme requises 3. Installer Parallels Transporter 4. Supprimer Parallels Transporter 5. Notice

Plus en détail

Évaluation et Certification Carlos MARTIN Responsable du Centre de Certification de la Sécurité des Technologies de l Information

Évaluation et Certification Carlos MARTIN Responsable du Centre de Certification de la Sécurité des Technologies de l Information Évaluation et Certification Carlos MARTIN Responsable du Centre de Certification de la Sécurité des Technologies de l Information Organisme de certification Comité directeur de la certification des T.I.

Plus en détail

Base de données MySQL

Base de données MySQL LA BASE DE DONNÉES OPEN SOURCE LA PLUS POPULAIRE AU MONDE POINTS FORTS Base de données MySQL MySQL Enterprise Backup MySQL Enterprise High Availability MySQL Enterprise Scalability MySQL Enterprise Authentication

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Introduction aux services de domaine Active Directory

Introduction aux services de domaine Active Directory Introduction aux services de domaine Active Directory Chapitre 1 A. Rôle du service d'annuaire dans l'entreprise....... 16 B. Positionnement et innovations de Windows Server 2008 R2 17 1. Version majeure

Plus en détail

Assurez-vous que votre site est conforme aux caractéristiques suivantes avant la date d'installation.

Assurez-vous que votre site est conforme aux caractéristiques suivantes avant la date d'installation. Secure Liste de Workstation vérification de for la OpenLAB Préparation CDS du ChemStation Site Edition C.01.06 Merci d'avoir acheté acheté un logiciel Agilent. Une préparation et une évaluation correctes

Plus en détail

Macroscope et l'analyse d'affaires. Dave Couture Architecte principal Solutions Macroscope

Macroscope et l'analyse d'affaires. Dave Couture Architecte principal Solutions Macroscope Macroscope et l'analyse d'affaires Dave Couture Architecte principal Solutions Macroscope Avis Avis d intention Ce document a pour but de partager des éléments de vision et d intentions de Fujitsu quant

Plus en détail

CA ARCserve r16 devance Symantec Backup Exec 2012

CA ARCserve r16 devance Symantec Backup Exec 2012 devance En juillet 2012, Network Testing Labs (NTL) a réalisé une analyse concurrentielle à la demande de CA Technologies. Son rapport compare la gamme de produits CA ARCserve r16 à la gamme de produits

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

La politique de sécurité

La politique de sécurité La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,

Plus en détail

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Services HP Care Pack Données techniques Le service de réplication des données HP pour Continuous Access offre

Plus en détail

Documentation EdgeSight. Citrix XenApp 5.0

Documentation EdgeSight. Citrix XenApp 5.0 Documentation EdgeSight Citrix XenApp 5.0 Avis de copyright et de marque déposée L'utilisation du produit documenté dans ce guide est sujette à votre acceptation préalable du Contrat de licence de l'utilisateur

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution

Plus en détail

Fiche conseil n 16 Audit

Fiche conseil n 16 Audit AUDIT 1. Ce qu exigent les référentiels Environnement ISO 14001 4.5.5 : Audit interne EMAS Article 3 : Participation à l'emas, 2.b Annexe I.-A.5.4 : Audit du système de management environnemental SST OHSAS

Plus en détail

Pour toute demande d information vous pouvez. nous contacter par téléphone : N Vert MCP : 0 800 90 60 60 (appel gratuit)

Pour toute demande d information vous pouvez. nous contacter par téléphone : N Vert MCP : 0 800 90 60 60 (appel gratuit) Pour toute demande d information vous pouvez nous contacter par téléphone : N Vert MCP : 0 800 90 60 60 (appel gratuit) visiter notre site web : http://www.microsoft.com/france/formation *Les bonnes solutions

Plus en détail

GUIDE POUR LA MISE SUR LE MARCHÉ DE DISPOSITIFS MÉDICAUX SUR MESURE APPLIQUE AU SECTEUR DENTAIRE

GUIDE POUR LA MISE SUR LE MARCHÉ DE DISPOSITIFS MÉDICAUX SUR MESURE APPLIQUE AU SECTEUR DENTAIRE Actualisation Mai 2012 Direction de l'evaluation des Dispositifs Médicaux Département Surveillance du Marché GUIDE POUR LA MISE SUR LE MARCHÉ DE DISPOSITIFS MÉDICAUX SUR MESURE APPLIQUE AU SECTEUR DENTAIRE

Plus en détail

Responsabilités du client

Responsabilités du client Stations Liste de vérification de travail autonomes de la Préparation et en réseau du Site OpenLAB CDS Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est

Plus en détail

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Vue d ensemble du cours Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Qu est-ce que le Groupe de Travail? Les comptes

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS EZChrom de la Préparation Distribué (A.04.07), du Site AIC, Clients Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la

Plus en détail

Hausse des prix User CAL et modifications des suites CAL

Hausse des prix User CAL et modifications des suites CAL Hausse des prix User CAL et modifications des suites CAL Faits et chiffres modifications User CAL Hausse des prix : 15 % sur tous les User CAL Aucun changement de prix pour les Device CAL Entrée en vigueur

Plus en détail

Pourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité

Pourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité Cours 3 : Sécurité 160000 140000 120000 100000 80000 60000 40000 20000 0 Pourquoi se protéger? 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 Croissance exponentielle des incidents

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Guide d utilisation de Secure Web Access

Guide d utilisation de Secure Web Access Guide d utilisation de Secure Web Access (Mise à jour du 27/06/2011) 1 Conditions préalables (à lire attentivement)... 2 2 Connaître son PC privé... 2 2.1 Contrôle Windows... 2 2.2 Contrôle Java... 2 3

Plus en détail

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS POURQUOI CHOISIR ACRONIS BACKUP TO CLOUD? Les volumes de données que votre entreprise doit gérer et les coûts correspondants de sauvegarde et de maintenance augmentent de manière exponentielle. La virtualisation,

Plus en détail

L Office national de l énergie a produit la version finale du rapport d audit du programme de gestion de l intégrité d Enbridge.

L Office national de l énergie a produit la version finale du rapport d audit du programme de gestion de l intégrité d Enbridge. Dossier Le 31 mars 2015 Monsieur Guy Jarvis Président, Oléoducs Dirigeant responsable aux termes de la Loi sur l Office national de l énergie Pipelines Enbridge Inc. Fifth Avenue Place, bureau 3000 425,

Plus en détail

Rapport sur les travaux pratiques réalisés sous Windows 2000 Serveur

Rapport sur les travaux pratiques réalisés sous Windows 2000 Serveur FONTAINE David 1ère Info / 2002-2003 ESA Namur Rapport sur les travaux pratiques réalisés sous Windows 2000 Serveur Cours : Systèmes d'exploitation Professeur : M. de Thysebaer Travail de recherche Point

Plus en détail

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm.

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm. WEB15 IBM Software for Business Process Management un offre complète et modulaire Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm.com Claude Perrin ECM Client Technical Professional Manager

Plus en détail

SHAREPOINT PORTAL SERVER 2013

SHAREPOINT PORTAL SERVER 2013 Powered by TCPDF (www.tcpdf.org) SHAREPOINT PORTAL SERVER 2013 Sharepoint portal server 2013 DEVELOPING MICROSOFT SHAREPOINT SERVER 2013 CORE SOLUTIONS Réf: MS20488 Durée : 5 jours (7 heures) OBJECTIFS

Plus en détail

Note technique. BlackBerry Enterprise Server pour Microsoft Exchange

Note technique. BlackBerry Enterprise Server pour Microsoft Exchange BlackBerry Enterprise Server pour Microsoft Exchange Mise à jour de la version de Java SE 6 que vous utilisez avec BlackBerry Enterprise Server Version: 5.0 Service Pack: 4 Note technique Publié : 2013-06-25

Plus en détail

FORMATION WS0801. Centre de formation agréé 11 94 052 9794. formation@insia.net

FORMATION WS0801. Centre de formation agréé 11 94 052 9794. formation@insia.net FORMATION WS0801 CONFIGURATION, GESTION ET DEPANNAGE DES SERVICES DE DOMAINE ET DES SOLUTIONS D'IDENTITE ET D'ACCES SOUS ACTIVE DIRECTORY AVEC WINDOWS SERVER 2008 Directory avec Windows Server 2008 Page

Plus en détail

Rapport de certification DCSSI-2008/38. ExaProtect Security Management Solution (SMS)

Rapport de certification DCSSI-2008/38. ExaProtect Security Management Solution (SMS) PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information ExaProtect Security Management Solution (SMS) Paris, le 27 novembre 2008 Le Directeur

Plus en détail

Tivoli Storage Manager version 7.1.1. TSM Server

Tivoli Storage Manager version 7.1.1. TSM Server Tivoli Storage Manager version 7.1.1 Une version majeure! La nouvelle version majeure de TSM (Tivoli Storage Manager) est disponible depuis le 13 décembre 2013, avec une première mise à jour le 12 septembre

Plus en détail

ENVOLE 1.5. Calendrier Envole

ENVOLE 1.5. Calendrier Envole ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise

Plus en détail

CONTEXTE DRSI Paris V Site de Necker. CCTP portant sur l acquisition d une solution de stockage de type SAN sur le site de Necker SUJET

CONTEXTE DRSI Paris V Site de Necker. CCTP portant sur l acquisition d une solution de stockage de type SAN sur le site de Necker SUJET Département du Système d Information CONTEXTE DRSI Paris V Site de Necker SUJET CCTP portant sur l acquisition d une solution de stockage de type SAN sur le site de Necker référence Cctp-nas-necker.doc

Plus en détail

À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents niveaux lors de projets en sécurité informatique.

À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents niveaux lors de projets en sécurité informatique. Eric Clairvoyant Consultant senior en gouvernance, audit et sécurité des T.I. ecclairvoyant@hotmail.com Summary À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents

Plus en détail

Chapitre 01 Généralités

Chapitre 01 Généralités Chapitre 01 Généralités I- Introduction II- Windows Server 2008 R2 1. Historique 2. Caractéristiques 3. Les différentes éditions 4. Outils d administration 4.1. Gestionnaire de serveur 4.2. Utilisateurs

Plus en détail

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle

Plus en détail

Initiation à la sécurité

Initiation à la sécurité Initiation à la sécurité UE Systèmes informatiques 12 septembre 2011 Julien Raeis - http://raeis.iiens.net/ Présentation Ingénieur IIE 2005 Carrière dans la sécurité des systèmes Consultant en sécurité

Plus en détail

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000 Service d'installation et de démarrage de la solution de stockage réseau Services HP Données techniques Le service d'installation et de démarrage de la solution de stockage réseau offre l'installation

Plus en détail

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation

Plus en détail

Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011

Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011 1 Authentification avec CAS sous PRONOTE.net 2011 Version du lundi 19 septembre 2011 2 1 - Vocabulaire employé et documentation... 3 1.1 - SSO (Single Sign-On)... 3 1.2 - CAS (Central Authentication Service)...

Plus en détail

ISMS. (Information Security Management System) LOGO Institution. Politique de télétravail Versie 1.0 25/06/2008

ISMS. (Information Security Management System) LOGO Institution. Politique de télétravail Versie 1.0 25/06/2008 ISMS (Information Security Management System) Politique d accès à distance au réseau interne d une institution en utilisant la solution VPN Smals. Politique technique pour les institutions clientes et

Plus en détail