Rapport de certification
|
|
- Marthe Lussier
- il y a 7 ans
- Total affichages :
Transcription
1 Rapport de certification Évaluation EAL 2+ du produit EMC VoyenceControl v4.1.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères communs Gouvernement du Canada, Centre de la sécurité des télécommunications Canada, 2009 Numéro de CR document Version 1.0 Date Le 25 septembre 2009 Pagination i à iv, 1 à 11
2 AVERTISSEMENT Le produit de TI (technologies de l'information) décrit dans le présent rapport de certification et indiqué sur le certificat afférent a été évalué selon la Méthodologie d'évaluation commune des produits de sécurité des TI, version 3.1, révision 2, afin d'en évaluer la conformité aux Critères communs pour l'évaluation de la sécurité des TI, version 3.1, révision 2, par un centre d'évaluation approuvé, établi dans le cadre du Schéma canadien d'évaluation et de certification selon les Critères communs (SCCC). Ce rapport et le certificat afférent valent uniquement pour la version et la diffusion du produit précisées dans la configuration qui a été évaluée. L'évaluation a été effectuée conformément aux dispositions du SCCC, et les conclusions formulées dans le rapport technique d'évaluation correspondent aux éléments présentés en preuve. Le présent rapport et le certificat afférent ne constituent pas une homologation du produit de TI par le Centre de la sécurité des télécommunications Canada (CSTC) ou par toute autre organisation qui reconnaît ou entérine ce rapport et le certificat afférent, et ne signifie pas, ni implicitement ni explicitement, que le produit de TI est garanti par le CSTC ou par toute autre organisation qui reconnaît ou entérine ce rapport et le certificat afférent. - Page i de iv -
3 AVANT-PROPOS Le Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) offre un service d évaluation par une tierce partie en vue de déterminer la fiabilité des produits de sécurité des technologies de l'information (TI). Les évaluations sont réalisées par un centre d évaluation selon les Critères communs (CECC) sous la direction de l organisme de certification du SCCC, ce dernier étant géré par le Centre de la sécurité des télécommunications Canada (CSTC). Un CECC est un laboratoire commercial qui a été approuvé par l'organisme de certification du SCCC en vue d'effectuer des évaluations selon les Critères communs. Une des exigences principales, à cette fin, est l'obtention de l'accréditation selon les prescriptions du Guide ISO/IEC 17025:2005, Prescriptions générales concernant la compétence des laboratoires d'étalonnage et d'essais. L accréditation est obtenue dans le cadre du Programme d accréditation des laboratoires Canada (PALCAN), régi par le Conseil canadien des normes. Le CECC qui a effectué cette évaluation est Electronic Warfare Associates-Canada, Ltd. situé à Ottawa, en Ontario. En décernant un certificat Critères communs, l organisme de certification du SCCC affirme que le produit est conforme aux exigences de sécurité précisées dans la cible de sécurité connexe. Une cible de sécurité est un document qui comporte des spécifications requises, définit les activités d évaluation et en établit la portée. L utilisateur d un produit de TI certifié devrait examiner la cible de sécurité, en plus du rapport de certification, pour comprendre les hypothèses formulées dans le cadre de l évaluation, l environnement d utilisation prévu pour le produit TI, ses exigences de sécurité et le niveau de fiabilité (qui correspond au niveau d assurance de l évaluation) auquel le produit satisfait aux exigences de sécurité. Le présent rapport de certification accompagne le certificat d'évaluation du produit daté du 25 septembre 2009 ainsi que la cible de sécurité indiquée à la section 4 du rapport. Le rapport de certification, le certificat d évaluation du produit et la cible de sécurité sont affichés sur la liste des produits certifiés canadiens aux adresses suivantes : et - Page ii de iv -
4 Le présent rapport de certification fait référence aux marques de commerce ou aux marques de commerce déposées suivantes : EMC est un symbole de marque de commerce déposée d. VoyenceControl est un symbole de marque de commerce d. Microsoft et Windows sont des marques de commerce ou des marques de commerce déposées de Microsoft Corporation aux États-Unis et/ou dans d autres pays. JAVA et Java Runtime Environment (JRE) sont des marques de commerce déposées de SUN Microsystems, Inc. Linux est une marque de commerce déposée de Linus Torvalds. Inc. Red Hat est une marque de commerce déposée de Red Hat, Inc.; Sun et Solaris sont des marques de commerce de Sun Microsystems, Inc. aux États-Unis et dans d autres pays. Toute reproduction du présent rapport est autorisée pourvu qu il soit reproduit dans sa totalité. - Page iii de iv -
5 TABLE DES MATIÈRES AVERTISSEMENT... i AVANT-PROPOS... ii Résumé Définition de la cible d'évaluation Description de la TOE Fonctionnalités de sécurité évaluées Cible de sécurité Conformité aux Critères communs Stratégie de sécurité Hypothèses et clarification de la portée HYPOTHÈSES SUR L UTILISATION SÛRE HYPOTHÈSES LIÉES À L'ENVIRONNEMENT ÉCLAIRCISSEMENT DE LA PORTÉE Information sur l'architecture Configuration évaluée Documentation Activités liées à l évaluation Essais des produits de sécurité des TI ÉVALUATION DES TESTS RÉALISÉS PAR LE DÉVELOPPEUR TESTS FONCTIONNELS INDÉPENDANTS TESTS DE PÉNÉTRATION INDÉPENDANTS EXÉCUTION DES TESTS RÉSULTATS DES TESTS Résultats de l'évaluation Commentaires, observations et recommandations de l'évaluateur Acronymes, abréviations et sigles Références Page iv de iv -
6 Résumé Le produit (ci-après désigné sous le nom d EMC VoyenceControl), d, est la cible d'évaluation (TOE) de la présente évaluation EAL 2 augmentée. Le produit EMC VoyenceControl est une solution automatisée de gestion de la conformité, de gestion des changements et de gestion des configurations. Il permet aux administrateurs de gérer de manière collaborative leur infrastructure réseau tout en appliquant un contrôle aux processus de changement. Les utilisateurs d EMC VoyenceControl (avec ou sans privilèges d'administration) l'utilisent comme un concentrateur pour la gestion centralisée de leur infrastructure de technologie de l'information (TI). Ainsi, tous les changements aux dispositifs de cette infrastructure sont apportés par l'entremise d EMC VoyenceControl, qui effectue une vérification de chacun des changements et les achemine au dispositif géré. Electronic Warfare Associates-Canada, Ltd. est le Centre d évaluation selon les Critères communs qui a réalisé cette évaluation. L'évaluation a pris fin le 31 août 2009 et a été menée selon les règles prescrites par le Schéma canadien d'évaluation et de certification selon les Critères communs (SCCC). La portée de l'évaluation est définie dans la cible de sécurité, laquelle décrit les hypothèses formulées dans le cadre de l'évaluation, l'environnement projeté du produit EMC VoyenceControl, les exigences de sécurité, ainsi que le niveau de confiance (niveau d'assurance de l'évaluation) auquel le produit est destiné afin de satisfaire aux exigences de sécurité. On recommande aux utilisateurs du produit de s assurer que leur environnement d exploitation est conforme à celui qui est défini dans la cible de sécurité, et de tenir compte des observations et des recommandations énoncées dans le présent rapport de certification. Les résultats documentés dans le rapport technique d'évaluation 1 du produit indiquent que celui-ci répond aux exigences d'assurance EAL 2 augmentée pour les fonctionnalités de sécurité qui ont été évaluées. Cette évaluation a été réalisée selon la Méthodologie commune pour la sécurité des technologies de l'information, version 3.1, révision 2, afin d'en déterminer la conformité aux Critères communs pour l'évaluation de la sécurité des technologies de l'information, version 3.1, révision 2. L'augmentation prise en compte lors de l'évaluation est la suivante : ALC_FLR.1 Correction d'anomalies élémentaire. Le Centre de la sécurité des télécommunications Canada, à titre d'organisme de certification selon le SCCC, affirme que l'évaluation du produit EMC VoyenceControl satisfait à toutes les conditions de l'arrangement relatif à la reconnaissance des certificats liés aux Critères communs et que le produit figurera sur la liste des produits certifiés (LPC) selon les Critères 1 Le rapport technique d'évaluation est un document interne du SCCC qui contient de l'information exclusive au propriétaire et/ou à l'évaluateur, et qui n'est pas rendu public. - Page 1 de 12 -
7 communs et sur le portail des Critères communs (site Web officiel du programme des Critères communs). - Page 2 de 12 -
8 1. Définition de la cible d'évaluation La cible d'évaluation (TOE pour Target of Evaluation) pour la présente évaluation EAL 2 augmentée est le produit EMC VoyenceControl v4.1.0 (ci-après désigné sous le nom d EMC VoyenceControl) d. 2. Description de la TOE Le produit EMC VoyenceControl est une solution automatisée de gestion de la conformité, de gestion des changements et de gestion des configurations. Il permet aux administrateurs de gérer de manière collaborative leur infrastructure réseau tout en appliquant un contrôle aux processus de changement. Les utilisateurs d EMC VoyenceControl (avec ou sans privilèges d'administration) l'utilisent comme un concentrateur pour la gestion centralisée de leur infrastructure TI. Ainsi, tous les changements aux dispositifs de cette infrastructure sont apportés par l'entremise d EMC VoyenceControl, qui effectue une vérification de chacun des changements et les achemine au dispositif géré. 3. Fonctionnalités de sécurité évaluées La liste complète des fonctionnalités de sécurité évaluées pour l EMC VoyenceControl figure à la section 6 (Exigences de sécurité) et à la section 7 (Spécifications globales de la TOE) de la cible de sécurité (ST). 4. Cible de sécurité La ST associée au présent rapport de certification (RC) est définie comme suit : Titre : Security Target, Evaluation Assurance Level: EAL2+, Version 0.6, 6 août 2009 Version : 0.6 Date : 6 août Page 3 de 12 -
9 5. Conformité aux Critères communs Cette évaluation a été réalisée selon la Méthodologie commune pour la sécurité des technologies de l'information, version 3.1, révision 2, afin d'en déterminer la conformité aux Critères communs pour l'évaluation de la sécurité des technologies de l'information, version 3.1, révision 2. L EMC VoyenceControl version est : a. conforme à la partie 2 des Critères communs, avec les exigences de sécurité fonctionnelles basées uniquement sur les composants fonctionnels de la partie 2; b. conforme à la partie 3 des Critères communs, avec les exigences de sécurité d'assurance basées uniquement sur les composants d'assurance de la partie 3; c. conforme au niveau EAL 2 augmenté des Critères communs, contenant toutes les exigences de sécurité d'assurance du niveau EAL 2 ainsi que le composant d'assurance suivant : ALC_FLR.1 Correction d'anomalies élémentaire. 6. Stratégie de sécurité Le produit EMC VoyenceControl applique des politiques de sécurité de contrôle de flux et d accès qui régissent l'accès aux fonctionnalités et aux ressources de la TOE. Ces politiques sont les suivantes : politique de contrôle de l accès aux données de gestion pour les utilisateurs de la TOE et pour les dispositifs gérés, qui contrôle l accès aux données d audit et liées aux configurations de la TOE; politique de contrôle de l accès aux données d identification et d authentification pour les groupes et les utilisateurs de la TOE, qui contrôle leur accès aux justificatifs d identité et aux droits d accès; politique de contrôle du flux d information des dispositifs pour les utilisateurs de la TOE et les dispositifs gérés, qui contrôle le flux de données de gestion entre les utilisateurs de la TOE et les dispositifs gérés. En outre, EMC VoyenceControl applique des politiques axées sur la vérification de sécurité, l'identification et l'authentification, la gestion de la sécurité, la protection des fonctionnalités de sécurité de la TOE et l'accès à la TOE. Davantage de détails sur ces politiques de sécurité sont donnés à la section 6 de la ST. 7. Hypothèses et clarification de la portée Les utilisateurs du produit EMC VoyenceControl devraient tenir compte des hypothèses formulées au sujet de son utilisation et des paramètres environnementaux requis pour - Page 4 de 12 -
10 l'installation du produit et son environnement opérationnel. Cela permettra d'utiliser la TOE de manière adéquate et sûre. 7.1 Hypothèses sur l utilisation sûre Les hypothèses sur l utilisation sûre ci-dessous figurent dans la ST : Les utilisateurs et les administrateurs qui gèrent la TOE ne sont pas hostiles, ont reçu la formation appropriée et respectent toutes les instructions. La sécurité matérielle est assurée pour la TOE et son environnement Hypothèses liées à l'environnement Les hypothèses liées à l environnement ci-dessous figurent dans la ST : L'environnement opérationnel de la TOE identifiera et authentifiera les utilisateurs avant de leur permettre l'accès aux fonctions et aux données administratives de la TOE. L'environnement opérationnel de la TOE protégera la TOE contre toute interférence et tout trafiquage externes. L environnement opérationnel de la TOE permettra l horodatage exact pour l'utilisation de la TOE. 7.3 Éclaircissement de la portée Le produit EMC VoyenceControl v4.1.0 s'adresse à une collectivité d'utilisateurs non hostile et bien gérée. Il mise sur l environnement pour assurer sa protection physique et logique. 8. Information sur l'architecture Le produit EMC VoyenceControl est un outil de gestion des réseaux qui n est constitué que de logiciels. Il est conçu pour permettre aux administrateurs de gérer les dispositifs réseau à partir d'un point central du réseau. Les changements aux configurations des dispositifs réseau gérés sont apportés sur l EMC VoyenceControl, puis transmis aux dispositifs gérés. Ce produit est doté d une architecture client-serveur et comporte quatre composants principaux : Le composant Application and Database Server est le concentrateur servant à la gestion centralisée du réseau. Il stocke les données recueillies et générées par le produit, incluant les données d'audit et les données de configuration des dispositifs. - Page 5 de 12 -
11 Le composant Serveur Advisor héberge des générateurs de rapports qui analysent les données des dispositifs stockées par le produit. Le composant Device Server(s) communique avec les dispositifs gérés sur le réseau pour le serveur d applications. Le composant Management Client fournit l interface d administration principale de l utilisateur pour le produit. Ces composants sont modulaires et peuvent être installés sur des serveurs distincts ou avec d autres composants sur un même serveur. EMC VoyenceControl est installé et déployé sur du matériel serveur non spécialisé sur lequel est installé un système d exploitation non spécialisé, comme l indique la configuration évaluée. 9. Configuration évaluée La configuration évaluée pour le produit EMC VoyenceControl version comprend les composants logiciels suivants : Application Server Version (serveur d applications) Device Server Release (serveur de dispositifs) Advisor Server Release (serveur Advisor) exécutant Report Advisor Thick Client (client lourd) Le produit EMC VoyenceControl a été évalué sur les systèmes d'exploitation (SE) suivants : Windows Server 2003 Enterprise Edition Service Pack 1 Red Hat Enterprise Linux 5 Server (update 3, x86_64) Red Hat Enterprise Linux 5 Advanced Platform (update 3, x86_64) Solaris 10 Release 6/06 Instructions sur la façon de mettre la TOE dans la configuration configurée : VoyenceControl v4.1 Guidance Supplement, 0.1, 15 mai Les clients inscrits peuvent accéder en ligne à cette documentation à partir du site Powerlink d EMC ( - Page 6 de 12 -
12 10. Documentation Les principaux documents que fournit à l'utilisateur sont les suivants : EMC VoyenceControl Installing VoyenceControl on Solaris 10 P/N , révision A01; EMC VoyenceControl Installing VoyenceControl on Red Hat Enterprise Linux 4 and 5 P/N , révision A01; EMC VoyenceControl Installing VoyenceControl on Windows Server 2003 P/N , révision A01; EMC VoyenceControl Release Notes P/N , révision A01; EMC VoyenceControl Cluster Installation Guide P/N , révision A01; EMC VoyenceControl GEO Diverse Installation Guide P/N , révision A01; EMC VoyenceControl Installing and Configuring the RSA Token Service on Windows Server 2003 P/N , révision A01; EMC VoyenceControl System Management Console Guide P/N , révision A01; EMC VoyenceControl Common Administration Guide for Integration Modules P/N , révision A01; EMC VoyenceControl Using Regular Expressions (RegEx) in VoyenceControl P/N , révision A01; EMC VoyenceControl Device Access Scripting Language (DASL) Specifications Guide P/N , révision A01; EMC VoyenceControl Backup and Recovery Guide P/N , révision A01; EMC VoyenceControl Application Program Interface (API) Programmer s Guide P/N , révision A01; EMC VoyenceControl Troubleshooting Guide P/N , révision A01; EMC VoyenceControl Online User s Guide P/N , révision A01; - Page 7 de 12 -
13 Divers guides de migration et documents sur les modules d'intégration. 11. Activités liées à l évaluation Les activités d'analyse et d évaluation ont consisté en une évaluation structurée du produit EMC VoyenceControl, principalement des aspects suivants : Développement : Les évaluateurs ont analysé les spécifications fonctionnelles et la documentation de conception du produit EMC VoyenceControl. Ils ont déterminé que la conception décrit de manière exacte et complète les interfaces des fonctionnalités de sécurité de la TOE (TSF) et les sous-systèmes TSF, de même que le processus des TSF lié à la mise en œuvre des exigences fonctionnelles de sécurité (SFR). Les évaluateurs ont analysé la description de l'architecture de sécurité de l EMC VoyenceControl et déterminé que le processus d'initialisation est sécurisé, que les fonctions de sécurité sont protégées contre le trafiquage et les contournements, et que les domaines de sécurité sont protégés. De plus, ils ont indépendamment vérifié que les renvois dans les documents de conception sont corrects. Guides : Les évaluateurs ont examiné les guides d'utilisation préparatoires et opérationnels de l EMC VoyenceControl et ont déterminé qu'ils décrivent suffisamment en détail et sans ambiguïté la façon de transformer de manière sûre la TOE en configuration évaluée, ainsi que la manière de l'utiliser et de l'administrer. Ils ont examiné et testé les guides d'utilisation préparatoires et opérationnels et ont déterminé qu'ils sont complets et suffisamment détaillés pour assurer une configuration sûre. Support au cycle de vie : Les évaluateurs ont analysé le système de gestion de la configuration de l EMC VoyenceControl et la documentation connexe. Ils ont trouvé que les éléments de configuration de l EMC VoyenceControl étaient clairement indiqués. Le système de gestion de configuration du développeur a été observé à l'occasion d'une visite sur place; il a été jugé évolué et bien développé. Les évaluateurs ont examiné la documentation de livraison et ont établi qu'elle décrit toutes les procédures nécessaires pour préserver l'intégrité de l EMC VoyenceControl quand il est distribué aux utilisateurs. Les évaluateurs ont examiné les procédures de correction d'anomalies utilisées par EMC Corporation pour le produit EMC VoyenceControl. Lors d une visite du site, ils ont également examiné la preuve générée par le respect des procédures. Ils ont conclu que cellesci étaient adéquates et permettaient de pister et de corriger les anomalies de sécurité et de communiquer cette information, et les corrections pertinentes, aux utilisateurs du produit. Estimation des vulnérabilités : Les évaluateurs ont effectué une analyse de vulnérabilité indépendante de l EMC VoyenceControl. De plus, ils ont examiné de façon indépendante les bases de données des vulnérabilités disponibles dans le domaine public et tous les résultats attendus de l'évaluation pour cerner les vulnérabilités potentielles de l EMC VoyenceControl. Les tests de pénétration des évaluateurs n'ont exposé aucune vulnérabilité résiduelle qui serait exploitable dans l'environnement d'exploitation envisagé du produit. - Page 8 de 12 -
14 Toutes ces activités d évaluation ont obtenu la cote RÉUSSITE. 12. Essais des produits de sécurité des TI Les essais au niveau EAL 2 comportent les trois étapes suivantes : évaluation des tests faits par le développeur, exécution de tests fonctionnels indépendants et exécution de tests de pénétration Évaluation des tests réalisés par le développeur Les évaluateurs ont vérifié que le développeur avait satisfait à ses responsabilités en matière de tests en examinant les preuves connexes ainsi que les résultats consignés dans le RTE 2. Les évaluateurs ont examiné l analyse de la couverture des tests réalisés par le développeur et ont jugé qu elle était complète et exacte. La correspondance entre la spécification fonctionnelle et les tests indiqués dans la documentation des tests du développeur est complète Tests fonctionnels indépendants Pendant l évaluation, les évaluateurs ont élaboré des tests fonctionnels afin d étayer les tests du développeur en examinant la documentation de conception et les guides, en examinant la documentation des tests du développeur, en répétant un sous-ensemble des procédures de test du développeur et en créant des scénarios de test allant au-delà des tests réalisés par le développeur. Tous les tests ont été planifiés et documentés de manière suffisamment détaillée pour permettre la reproductibilité des procédures d essai et des résultats. Cette approche de couverture des tests a permis d'obtenir la liste ci-dessous des objectifs de test d'electronic Warfare Associates-Canada : Initialisation : Le but de cet objectif de test est de confirmer que la TOE peut être installée et configurée dans la configuration évaluée en suivant toutes les instructions données dans les guides d'installation et d'administration du développeur. Réexécution des tests de développeur : Le but de cet objectif de test est de répéter les tests de développeur pour acquérir de l'assurance dans le processus de test et les résultats des développeurs. Accès à la TOE : Le but de cet objectif de test est de vérifier les fonctions de sécurité de l'accès de l'utilisateur de la TOE. 2 Le rapport technique d'évaluation est un document interne du SCCC qui contient de l'information exclusive au propriétaire et/ou à l'évaluateur, et qui n'est pas rendu public. - Page 9 de 12 -
15 Identification et authentification : Le but de cet objectif de test est de vérifier que les fonctionnalités de sécurité de la TOE exigent que les utilisateurs soient identifiés et authentifiés. Gestion de la sécurité : Le but de cet objectif de test est de vérifier la gestion des droits d accès des utilisateurs et des groupes de la TOE. Protection des données des utilisateurs : Le but de cet objectif de test est de vérifier le flux des données de configuration de la TOE à un dispositif géré Tests de pénétration indépendants Après l examen indépendant des bases de données sur les vulnérabilités du domaine public et de tous les résultats de l évaluation, les évaluateurs ont effectué des tests indépendants de pénétration. Les tests de pénétration concernaient principalement : les vulnérabilités génériques; o Le but de ce test est de vérifier la robustesse du produit lorsque surviennent des événements imprévus. o L'objectif de ce test est de vérifier si les ports nécessaires sont ouverts et si les services prévus sont disponibles sur le serveur sur lequel est exploitée la TOE. Les tests de pénétration indépendants n'ont permis de découvrir aucune vulnérabilité exploitable dans l'environnement d'exploitation prévu Exécution des tests Le produit EMC VoyenceControl a fait l'objet d'une série complète de tests fonctionnels et de pénétration indépendants, formellement documentés. Les tests ont eu lieu dans les installations EEPSTI (Évaluation et essais des produits de sécurité des technologies de l'information) de Electronic Warfare Associates-Canada. L organisme de certification du SCCC a assisté à une partie des tests indépendants. Les activités détaillées de test, y compris les configurations, les procédures, les scénarios de test, les résultats prévus et les résultats observés, sont documentés dans un document de résultats de test distinct Résultats des tests Les tests réalisés par le développeur et les tests fonctionnels indépendants ont produit les résultats prévus, ce qui donne l'assurance que le produit EMC VoyenceControl se comporte de la manière spécifiée dans la ST et dans les spécifications fonctionnelles. - Page 10 de 12 -
16 13. Résultats de l'évaluation Cette évaluation a constitué la base du niveau d'assurance EAL 2+. Toutes les activités d évaluation ont obtenu la cote RÉUSSITE. Ces résultats sont corroborés par les preuves contenues dans le RTE. 14. Commentaires, observations et recommandations de l'évaluateur La documentation du produit EMC VoyenceControl comprend des guides complets sur l'installation, l'administration, le déploiement, le développement, l'utilisation et les références. Le développeur offre également une solution complète dans le cadre de laquelle un ingénieur-système vient sur les lieux pour aider le client à intégrer la TOE dans le réseau centralisé. Il est également possible d'obtenir un soutien 24 heures par jour, sept jours par semaine. L évaluateur a signalé un problème de documentation au Service de soutien d EMC et a reçu une réponse et une solution de façon opportune. 15. Acronymes, abréviations et sigles Acronyme/Abréviation/ Sigle AQ CECC EAL EEPSTI GC I et A JRE LPC PALCAN RTE SCECCC SE ST TI TOE TSF TSFI Description assurance de la qualité Centre d évaluation selon les Critères communs niveau d assurance de l évaluation Évaluation et essais de produits de sécurité des technologies de l'information gestion des configurations identification et authentification Java Runtime Environment Liste des produits certifiés Programme d accréditation des laboratoires Canada rapport technique d'évaluation Schéma canadien d évaluation et de certification selon les Critères communs système d exploitation cible de sécurité technologie de l'information cible d'évaluation fonctionnalité de sécurité de la TOE interfaces de la TSF - Page 11 de 12 -
17 16. Références Voici tous les documents de référence utilisés pour la compilation du présent rapport : a. SCCC, Publication n o 4, Contrôle technique, version 1.1, août b. Critères Communs pour l'évaluation de la sécurité des technologies de l'information, version 3.1, révision 2, septembre c. Méthodologie des Critères Communs pour l'évaluation de la sécurité des technologies de l'information, CEM, version 3.1 révision 2, septembre d. Security Target, Evaluation Assurance Level: EAL2+, Version 0.6, 6 août e. Evaluation Technical Report for EAL 2+ Common Criteria Evaluation of EMC Corporation, Document No D002, Version 1.3, 31 août Page 12 de 12 -
Rapport de certification
Rapport de certification Évaluation EAL 2 + du produit EMC RecoverPoint version 3.4 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 3 + du produit Symantec Risk Automation Suite 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans
Plus en détailRapport de certification
Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma
Plus en détailRapport de certification
Rapport de certification, version de base RÉVISION v2.8.2 préparé par le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation
Plus en détailRapport de certification
Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 4 + du produit VMware ESX 4.0 Update 1 and vcenter Server 4.0 Update 1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de
Plus en détailRapport de certification
Rapport de certification EMC NetWorker v8.0.1.4 Préparé par Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection Version 12.1.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien
Plus en détailRapport de certification
Rapport de certification NetScout ngeniusone Unified Performance Management Platform V5.2.1 and ngenius InfiniStream V5.2.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme
Plus en détailRapport de certification
Rapport de certification NetApp Data ONTAP v8.1.1 7-Mode Préparé par : le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation
Plus en détailRapport de certification
Rapport de certification McAfee Management for Optimized Virtual Environments Antivirus version 3.0.0 with epolicy Orchestrator version 5.1.1 Préparé par Le Centre de la sécurité des télécommunications
Plus en détailRapport de certification
Rapport de certification Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 2+ du produit de Préparé par : Le Centre de la sécurité des télécommunications, à titre d organisme de certification dans le cadre du Schéma canadien d évaluation
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 4 du système Check VPN- 1/FireWall-1 Next Generation Feature Pack 1 Préparée par : Le Centre de la sécurité des télécommunications à titre d organisme de certification
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 4+ de Firewall Enterprise v8.2.0 and Firewall Enterprise Control Center v5.2.0 Préparé par le Centre de la sécurité des télécommunications Canada Organisme de certification
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 4+ du produit Riverbed Steelhead Appliance v4.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le
Plus en détailRapport de certification
Rapport de certification Oracle Préparé par le Centre de la sécurité des télécommunications Organisme de certification : Schéma canadien d évaluation et de certification selon les Critères communs Gouvernement
Plus en détailRapport de certification PP/0101
PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de
Plus en détailNom-Projet MODELE PLAN DE MANAGEMENT DE PROJET
Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET Glossaire La terminologie propre au projet, ainsi que les abréviations et sigles utilisés sont définis dans le Glossaire. Approbation Décision formelle, donnée
Plus en détailSymantec Endpoint Protection
Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe
Plus en détailDescription de service Service de conseil en ligne
Présentation du service Dell a le plaisir de proposer les Services de conseil en ligne (le «Service» ou les «Services») conformément au présent document («Description de service»). Les Services de conseil
Plus en détailResponsabilités du client
OpenLAB Liste de vérification CDS Serveur de la de Préparation Services Partagés du Site A.02.02 Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première
Plus en détailSuite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise
Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise Europe Lettre d'annonce du 27 juin 2006 ZP06-0279 En bref Introduction Description Accessibilité
Plus en détailFiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec
La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir
Plus en détailPolitique de Référencement Intersectorielle de Sécurité (PRIS)
PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5
Plus en détailCours 20411D Examen 70-411
FORMATION PROFESSIONNELLE Cours 20411D Examen 70-411 Administering Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate 70-410 70-411
Plus en détailAnnexe : La Programmation Informatique
GLOSSAIRE Table des matières La Programmation...2 Les langages de programmation...2 Java...2 La programmation orientée objet...2 Classe et Objet...3 API et Bibliothèque Logicielle...3 Environnement de
Plus en détailDESCRIPTION DU COMPOSANT
Gestion des utilisateurs et des accès Composant pour un Egov intégré Qu'est-ce qu'un composant? C est un élément indispensable à l intégration des systèmes e-gov des différents niveaux politiques. Cet
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détail1 JBoss Entreprise Middleware
1 JBoss Entreprise Middleware Les produits de la gamme JBoss Entreprise Middleware forment une suite de logiciels open source permettant de construire, déployer, intégrer, gérer et présenter des applications
Plus en détailOutils et documentation Systems Management Guide d'installation de la Version 8.0.1
Outils et documentation Systems Management Guide d'installation de la Version 8.0.1 Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous
Plus en détailStreamServe Persuasion SP4
StreamServe Persuasion SP4 Manuel d installation Rév. A StreamServe Persuasion SP4 - Manuel d installation Rév. A 2001-2009 STREAMSERVE, INC. TOUS DROITS RESERVES Brevet américain n 7,127,520 Aucune partie
Plus en détailPerso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés
Plus en détailRapport de certification ANSSI-CC-2012/47. EJBCA, version 5.0.4
PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CC-2012/47 EJBCA, version 5.0.4
Plus en détailOracle Database 11g: Administration Workshop I Release 2
Oracle University Appelez-nous: +33 (0) 1 57 60 20 81 Oracle Database 11g: Administration Workshop I Release 2 Durée: 5 Jours Description Ce cours constitue la première étape de votre formation en tant
Plus en détailSignature électronique sécurisée. Manuel d installation
Signature électronique sécurisée Manuel d installation POINTS IMPORTANTS Dès réception de votre Ikey, un code PIN (Numéro d Identification Personnel) vous est attribué de manière aléatoire. Ce code PIN
Plus en détailMarketing Update. Enabler / ENABLER aqua / Maestro II
Marketing Update Enabler / ENABLER aqua / Maestro II Trimestre 01/2013 1 Commentaire de l éditeur Chers clients et partenaires, Le présent Marketing Update vous fournit un aperçu des versions Maestro II
Plus en détailPré-requis techniques
Pré-requis techniques DATE OBJET DESTINATAIRES PRE-REQUIS INSTALLATION Ce document vous informe des pré-requis techniques nécessaires à l installation de votre solution RTE. Merci d y prêter la plus grande
Plus en détailSystème Principal (hôte) 2008 Enterprise x64
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal
Plus en détailRapport de certification PP/0002
PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de
Plus en détailMobilité, quand tout ordinateur peut devenir cheval de Troie
Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept
Plus en détailArcserve unifié UNE SOLUTION UNIQUE
UNE SOLUTION UNIQUE Arcserve unifié Dans l'écosystème de la protection des données en constante évolution, tout se résume à une réalité simple : les éditeurs de logiciels doivent innover pour répondre
Plus en détailFamille IBM WebSphere Application Server
IBM Famille IBM Le socle applicatif qui répond à vos besoins métier Points clés Bâtir un socle solide et réduire les coûts avec un serveur d applications répondant à vos besoins métier Gagner en agilité
Plus en détailResponsabilités du client
OpenLAB Liste de vérification CDS AIC, de Clients la Préparation CDS, Instruments du Site de la Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première
Plus en détailPolitique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ
PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du
Plus en détailEvaluation, Certification Axes de R&D en protection
2009 Evaluation, Certification Axes de R&D en protection Dr CEA/LETI Alain.merle@cea.fr 1 Evaluation, Certification, Axes de R&D en protection Evaluation / Certification Le Schéma Français de Certification
Plus en détailRapport de certification PP/0308. Profil de protection «Cryptographic Module for CSP Signing Operations with Backup» Version 0.28
PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d'information Profil de protection «Cryptographic Module for CSP Signing Operations with Backup»
Plus en détailWindows Server 2008. Chapitre 1: Découvrir Windows Server 2008
Windows Server 2008 Chapitre 1: Découvrir Windows Server 2008 Objectives Identifier les caractéristiques de chaque édition de Windows Server 2008 Identifier les caractéristiques généraux de Windows Server
Plus en détailLES SOLUTIONS OPEN SOURCE RED HAT
LES SOLUTIONS OPEN SOURCE RED HAT Red Hat, le fournisseur leader Linux et de l open source mondial a son siège à Raleigh, en Caroline du Nord, avec des bureaux dans le monde entier. Red Hat propose les
Plus en détailGestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France
Gestion des Identités : 5 règles d'or Patrice Kiotsekian Directeur Evidian France Page 1 - Mai 2005 Défi N 1 : la gestion de la cohérence Alors que les référentiels et bases d identité et de sécurité sont
Plus en détailDell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation
Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes
Plus en détailCA ARCserve r16 devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle
devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle En octobre 2012, Network Testing Labs (NTL) a réalisé une analyse concurrentielle à la demande de CA Technologies. Selon
Plus en détailSécurisation des architectures traditionnelles et des SOA
Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures
Plus en détailZimbra Collaboration 8.X
Zimbra Collaboration 8.X Administrateur systèmes Méthodologie Formation certifiante menée par un instructeur certifié Zimbra. Durée 3 jours Nombre de participants 12 maximum Public cible Administrateur
Plus en détailParallels Transporter Lisez-moi ---------------------------------------------------------------------------------------------------------------------
Parallels Transporter Lisez-moi TABLE DES MATIERES : 1. A propos de Parallels Transporter 2. Configurations systиme requises 3. Installer Parallels Transporter 4. Supprimer Parallels Transporter 5. Notice
Plus en détailÉvaluation et Certification Carlos MARTIN Responsable du Centre de Certification de la Sécurité des Technologies de l Information
Évaluation et Certification Carlos MARTIN Responsable du Centre de Certification de la Sécurité des Technologies de l Information Organisme de certification Comité directeur de la certification des T.I.
Plus en détailBase de données MySQL
LA BASE DE DONNÉES OPEN SOURCE LA PLUS POPULAIRE AU MONDE POINTS FORTS Base de données MySQL MySQL Enterprise Backup MySQL Enterprise High Availability MySQL Enterprise Scalability MySQL Enterprise Authentication
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailIntroduction aux services de domaine Active Directory
Introduction aux services de domaine Active Directory Chapitre 1 A. Rôle du service d'annuaire dans l'entreprise....... 16 B. Positionnement et innovations de Windows Server 2008 R2 17 1. Version majeure
Plus en détailAssurez-vous que votre site est conforme aux caractéristiques suivantes avant la date d'installation.
Secure Liste de Workstation vérification de for la OpenLAB Préparation CDS du ChemStation Site Edition C.01.06 Merci d'avoir acheté acheté un logiciel Agilent. Une préparation et une évaluation correctes
Plus en détailMacroscope et l'analyse d'affaires. Dave Couture Architecte principal Solutions Macroscope
Macroscope et l'analyse d'affaires Dave Couture Architecte principal Solutions Macroscope Avis Avis d intention Ce document a pour but de partager des éléments de vision et d intentions de Fujitsu quant
Plus en détailCA ARCserve r16 devance Symantec Backup Exec 2012
devance En juillet 2012, Network Testing Labs (NTL) a réalisé une analyse concurrentielle à la demande de CA Technologies. Son rapport compare la gamme de produits CA ARCserve r16 à la gamme de produits
Plus en détailIBM Tivoli Compliance Insight Manager
Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts
Plus en détailLa politique de sécurité
La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,
Plus en détailService de réplication des données HP pour la gamme de disques Continuous Access P9000 XP
Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Services HP Care Pack Données techniques Le service de réplication des données HP pour Continuous Access offre
Plus en détailDocumentation EdgeSight. Citrix XenApp 5.0
Documentation EdgeSight Citrix XenApp 5.0 Avis de copyright et de marque déposée L'utilisation du produit documenté dans ce guide est sujette à votre acceptation préalable du Contrat de licence de l'utilisateur
Plus en détailSpécifications de l'offre Surveillance d'infrastructure à distance
Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)
Plus en détailAcronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE
Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution
Plus en détailFiche conseil n 16 Audit
AUDIT 1. Ce qu exigent les référentiels Environnement ISO 14001 4.5.5 : Audit interne EMAS Article 3 : Participation à l'emas, 2.b Annexe I.-A.5.4 : Audit du système de management environnemental SST OHSAS
Plus en détailPour toute demande d information vous pouvez. nous contacter par téléphone : N Vert MCP : 0 800 90 60 60 (appel gratuit)
Pour toute demande d information vous pouvez nous contacter par téléphone : N Vert MCP : 0 800 90 60 60 (appel gratuit) visiter notre site web : http://www.microsoft.com/france/formation *Les bonnes solutions
Plus en détailGUIDE POUR LA MISE SUR LE MARCHÉ DE DISPOSITIFS MÉDICAUX SUR MESURE APPLIQUE AU SECTEUR DENTAIRE
Actualisation Mai 2012 Direction de l'evaluation des Dispositifs Médicaux Département Surveillance du Marché GUIDE POUR LA MISE SUR LE MARCHÉ DE DISPOSITIFS MÉDICAUX SUR MESURE APPLIQUE AU SECTEUR DENTAIRE
Plus en détailResponsabilités du client
Stations Liste de vérification de travail autonomes de la Préparation et en réseau du Site OpenLAB CDS Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est
Plus en détailRôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008
Vue d ensemble du cours Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Qu est-ce que le Groupe de Travail? Les comptes
Plus en détailResponsabilités du client
OpenLAB Liste de vérification CDS EZChrom de la Préparation Distribué (A.04.07), du Site AIC, Clients Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la
Plus en détailHausse des prix User CAL et modifications des suites CAL
Hausse des prix User CAL et modifications des suites CAL Faits et chiffres modifications User CAL Hausse des prix : 15 % sur tous les User CAL Aucun changement de prix pour les Device CAL Entrée en vigueur
Plus en détailPourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité
Cours 3 : Sécurité 160000 140000 120000 100000 80000 60000 40000 20000 0 Pourquoi se protéger? 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 Croissance exponentielle des incidents
Plus en détailGOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE
GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels
Plus en détailExpérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction
Plus en détailGuide d utilisation de Secure Web Access
Guide d utilisation de Secure Web Access (Mise à jour du 27/06/2011) 1 Conditions préalables (à lire attentivement)... 2 2 Connaître son PC privé... 2 2.1 Contrôle Windows... 2 2.2 Contrôle Java... 2 3
Plus en détailDES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS
POURQUOI CHOISIR ACRONIS BACKUP TO CLOUD? Les volumes de données que votre entreprise doit gérer et les coûts correspondants de sauvegarde et de maintenance augmentent de manière exponentielle. La virtualisation,
Plus en détailL Office national de l énergie a produit la version finale du rapport d audit du programme de gestion de l intégrité d Enbridge.
Dossier Le 31 mars 2015 Monsieur Guy Jarvis Président, Oléoducs Dirigeant responsable aux termes de la Loi sur l Office national de l énergie Pipelines Enbridge Inc. Fifth Avenue Place, bureau 3000 425,
Plus en détailRapport sur les travaux pratiques réalisés sous Windows 2000 Serveur
FONTAINE David 1ère Info / 2002-2003 ESA Namur Rapport sur les travaux pratiques réalisés sous Windows 2000 Serveur Cours : Systèmes d'exploitation Professeur : M. de Thysebaer Travail de recherche Point
Plus en détailWEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm.
WEB15 IBM Software for Business Process Management un offre complète et modulaire Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm.com Claude Perrin ECM Client Technical Professional Manager
Plus en détailSHAREPOINT PORTAL SERVER 2013
Powered by TCPDF (www.tcpdf.org) SHAREPOINT PORTAL SERVER 2013 Sharepoint portal server 2013 DEVELOPING MICROSOFT SHAREPOINT SERVER 2013 CORE SOLUTIONS Réf: MS20488 Durée : 5 jours (7 heures) OBJECTIFS
Plus en détailNote technique. BlackBerry Enterprise Server pour Microsoft Exchange
BlackBerry Enterprise Server pour Microsoft Exchange Mise à jour de la version de Java SE 6 que vous utilisez avec BlackBerry Enterprise Server Version: 5.0 Service Pack: 4 Note technique Publié : 2013-06-25
Plus en détailFORMATION WS0801. Centre de formation agréé 11 94 052 9794. formation@insia.net
FORMATION WS0801 CONFIGURATION, GESTION ET DEPANNAGE DES SERVICES DE DOMAINE ET DES SOLUTIONS D'IDENTITE ET D'ACCES SOUS ACTIVE DIRECTORY AVEC WINDOWS SERVER 2008 Directory avec Windows Server 2008 Page
Plus en détailRapport de certification DCSSI-2008/38. ExaProtect Security Management Solution (SMS)
PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information ExaProtect Security Management Solution (SMS) Paris, le 27 novembre 2008 Le Directeur
Plus en détailTivoli Storage Manager version 7.1.1. TSM Server
Tivoli Storage Manager version 7.1.1 Une version majeure! La nouvelle version majeure de TSM (Tivoli Storage Manager) est disponible depuis le 13 décembre 2013, avec une première mise à jour le 12 septembre
Plus en détailENVOLE 1.5. Calendrier Envole
ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise
Plus en détailCONTEXTE DRSI Paris V Site de Necker. CCTP portant sur l acquisition d une solution de stockage de type SAN sur le site de Necker SUJET
Département du Système d Information CONTEXTE DRSI Paris V Site de Necker SUJET CCTP portant sur l acquisition d une solution de stockage de type SAN sur le site de Necker référence Cctp-nas-necker.doc
Plus en détailÀ titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents niveaux lors de projets en sécurité informatique.
Eric Clairvoyant Consultant senior en gouvernance, audit et sécurité des T.I. ecclairvoyant@hotmail.com Summary À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents
Plus en détailChapitre 01 Généralités
Chapitre 01 Généralités I- Introduction II- Windows Server 2008 R2 1. Historique 2. Caractéristiques 3. Les différentes éditions 4. Outils d administration 4.1. Gestionnaire de serveur 4.2. Utilisateurs
Plus en détailColloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires
Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle
Plus en détailInitiation à la sécurité
Initiation à la sécurité UE Systèmes informatiques 12 septembre 2011 Julien Raeis - http://raeis.iiens.net/ Présentation Ingénieur IIE 2005 Carrière dans la sécurité des systèmes Consultant en sécurité
Plus en détailService d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000
Service d'installation et de démarrage de la solution de stockage réseau Services HP Données techniques Le service d'installation et de démarrage de la solution de stockage réseau offre l'installation
Plus en détailClub Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte
Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation
Plus en détailAuthentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011
1 Authentification avec CAS sous PRONOTE.net 2011 Version du lundi 19 septembre 2011 2 1 - Vocabulaire employé et documentation... 3 1.1 - SSO (Single Sign-On)... 3 1.2 - CAS (Central Authentication Service)...
Plus en détailISMS. (Information Security Management System) LOGO Institution. Politique de télétravail Versie 1.0 25/06/2008
ISMS (Information Security Management System) Politique d accès à distance au réseau interne d une institution en utilisant la solution VPN Smals. Politique technique pour les institutions clientes et
Plus en détail