Rapport de certification
|
|
- Marie-Jeanne Rondeau
- il y a 6 ans
- Total affichages :
Transcription
1 Rapport de certification Évaluation EAL 4+ du produit on NSA Series and TZ Series Appliances Préparé par : le Centre de la sécurité des télécommunications Canada, à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères communs Gouvernement du Canada, Centre de la sécurité des télécommunications Canada, 2008 N du document : CR Version : 1.1 Date : 16 mai 2008 Pagination : i à iii, 1 à 12
2 AVERTISSEMENT Le produit de TI (technologies de l information) décrit dans le présent rapport et indiqué sur le certificat afférent a été évalué selon la Méthodologie d évaluation commune des produits de sécurité des TI, version 2.3, afin d en évaluer la conformité aux Critères communs pour l évaluation de la sécurité des technologies de l information, version 2.3, par un centre d évaluation approuvé, établi dans le cadre du Schéma canadien d évaluation et de certification selon les Critères communs (SCCC). Ce rapport et le certificat afférent valent uniquement pour la version et la diffusion du produit précisé dans la configuration qui a été évaluée. L évaluation a été effectuée conformément aux dispositions du SCCC, et les conclusions formulées dans le rapport technique d évaluation correspondent aux éléments présentés en preuve. Le présent rapport et le certificat afférent ne constituent pas une homologation du produit de TI par le Centre de la sécurité des télécommunications du Canada ou par toute autre organisation qui reconnaît ou entérine ce rapport et le certificat afférent, et ne signifie pas, ni implicitement ni explicitement, que le produit de TI est garanti par le CSTC ou par toute autre organisation qui reconnaît ou entérine ce rapport et le certificat afférent. - Page i de iii -
3 AVANT-PROPOS Le Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) offre un service d évaluation par une tierce partie en vue de déterminer la fiabilité des produits de sécurité des TI. Les évaluations sont réalisées par un centre d évaluation selon les Critères communs (CECC) sous la direction de l organisme de certification du SCCC, ce dernier étant géré par le Centre de la sécurité des télécommunications Canada. Un CECC est un laboratoire commercial qui a été approuvé par l organisme de certification du SCCC en vue d effectuer des évaluations selon les Critères communs. Une des exigences principales, à cette fin, est l obtention de l accréditation selon les prescriptions du Guide ISO 17025, Exigences générales concernant la compétence des laboratoires d étalonnage et d essais. L accréditation est obtenue dans le cadre du Programme d accréditation des laboratoires Canada (PALCAN), régi par le Conseil canadien des normes. Le CECC qui a effectué cette évaluation est EWA-Canada situé à Ottawa, en Ontario. En décernant un certificat Critères communs, l organisme de certification affirme que les produits sont conformes aux exigences de sécurité précisées dans la cible de sécurité connexe. Une cible de sécurité est un document qui comporte des spécifications requises, définit les activités d évaluation et en établit la portée. L utilisateur d un produit de TI certifié devrait examiner la cible de sécurité, en plus du rapport de certification, pour comprendre les hypothèses formulées dans le cadre de l évaluation, l environnement d utilisation prévu pour le produit, ses exigences de sécurité et le niveau de fiabilité (qui correspond au niveau d assurance de l évaluation) auquel le produit satisfait aux exigences de sécurité. Le présent rapport de certification accompagne le certificat d évaluation du produit daté du 16 mai 2008, ainsi que la cible de sécurité indiquée à la section 0 du rapport. Le rapport de certification, le certificat d évaluation du produit et la cible de sécurité sont publiés dans la liste des produits certifiés au Canada aux adresses suivantes : et Toute reproduction du présent rapport est autorisée pourvu qu il soit reproduit dans sa totalité. - Page ii de iii -
4 TABLE DES MATIÈRES AVERTISSEMENT... i AVANT-PROPOS... ii Sommaire Définition de la cible d évaluation Description de la TOE Fonctionnalités de sécurité évaluées Cible de sécurité Conformité aux Critères communs Politique de sécurité Hypothèses et clarification de la portée HYPOTHÈSES SUR L UTILISATION SÛRE HYPOTHÈSES LIÉES À L ENVIRONNEMENT ÉCLAIRCISSEMENT DE LA PORTÉE Information sur l architecture Configuration évaluée Documentation Activités d analyse et d évaluation Essais des produits STI ÉVALUATION DES TESTS RÉALISÉS PAR LE DÉVELOPPEUR TESTS FONCTIONNELS INDÉPENDANTS TEST DE PÉNÉTRATION INDÉPENDANT EXÉCUTION DES TESTS RÉSULTATS DES TESTS Résultats de l évaluation Commentaires, observations et recommandations de l évaluateur Acronymes, abréviations et sigles Références Page iii de iii -
5 Sommaire Le produit on NSA Series and TZ Series Appliances (désigné ci-après sous le nom de ), de est la cible d évaluation (TOE) de la présente évaluation EAL 4 augmentée. intègre la protection par gestion unifiée des menaces (UTM Unified Threat Management), le réseautage d entreprise et des fonctionnalités de réseau privé virtuel IPSec en une interface de gestion unique. Ces solutions incluent un antivirus de passerelle, un antiespiogiciel, la prévention contre les intrusions, et assurent, collectivement, une protection granulaire en temps réel contre une multitude d attaques contre les réseaux et les données. Le regroupement de plusieurs technologies en un même appareil permet à la solution de SonicWALL de réduire le temps de déploiement, d automatiser les opérations courantes et d accroître la fiabilité du réseau du client. EWA-Canada est le Centre d évaluation selon les Critères communs qui a réalisé cette évaluation. L évaluation a pris fin le 25 avril 2008 et a été menée selon les règles prescrites par le Schéma canadien d évaluation et de certification selon les Critères communs (SCCC). La portée de l'évaluation est définie dans la cible de sécurité, laquelle décrit les hypothèses formulées dans le cadre de l'évaluation, l'environnement projeté du produit, les exigences de sécurité des TI qu'il doit remplir et le niveau de fiabilité (niveau d assurance de l évaluation) pour lequel il est affirmé que le produit satisfait aux exigences de sécurité des TI. On recommande aux utilisateurs du produit de s assurer que leur environnement d exploitation est conforme à celui défini dans la cible de sécurité, et de tenir compte des observations et des recommandations énoncées dans le présent rapport de certification. Les résultats documentés dans le rapport technique d évaluation (RTE) 1 du produit indiquent que celui-ci répond aux exigences d assurance EAL 4 augmentée pour les fonctionnalités de sécurité qui ont été évaluées. Cette évaluation a été réalisée selon la Méthodologie commune pour la sécurité des technologies de l information, version 2.3 (avec les interprétations finales applicables), afin d en déterminer la conformité aux Critères communs pour l évaluation de la sécurité des technologies de l information, version 2.3. Elle a également porté sur l augmentation suivante : ALC_FLR.1 - Correction d anomalies élémentaire. Le Centre de la sécurité des télécommunications Canada, à titre d'organisme de certification selon le SCCC, affirme que l'évaluation du produit satisfait à toutes les conditions de l'arrangement relatif à la reconnaissance des certificats liés aux Critères communs et que le produit figurera sur la liste des produits certifiés (LPC) et sur le portail des Critères communs (site Web officiel du programme des Critères communs). 1 Le rapport technique d évaluation est un document interne du SCCC qui contient de l information exclusive au propriétaire et (ou) à l évaluateur, et qui n est pas rendu public. - Page 1 de 12 -
6 1 Définition de la cible d évaluation La cible d évaluation (TOE) pour la présente évaluation EAL 4 augmentée est le produit on NSA Series and TZ Series Appliances (ci-après appelé ), de 2 Description de la TOE Le produit est un logiciel personnalisé tournant sur des appareils spécialisés et agencé de manière à former un dispositif de gestion unifiée des menaces (UTM pour Unified Threat Management). Les UTM sont des coupe-feu de réseau qui offrent des fonctions supplémentaires telles des capacités antivirus et anti-espiogiciel et des systèmes de prévention contre les intrusions (IPS pour Intrusion Prevention System). Les appareils offrent des fonctions de coupe-feu, UTM et de réseau privé virtuel (RPV), ainsi que des capacités de gestion de trafic, qui peuvent être gérées par une interface graphique Web intuitive qui facilite le déploiement et la gestion. Les capacités de coupe-feu du produit incluent l inspection dynamique des paquets, fonction qui surveille l état des connexions de réseau tels les flux TCP (Transmission Control Protocol) et la communication UDP (User Datagram Protocol) qui circulent dans le coupe-feu. Ce dernier distingue les paquets légitimes et illégitimes pour le déploiement réseau concerné. Seuls les paquets qui sont conformes aux règles configurées par l administrateur sont autorisés à traverser le coupe-feu; tous les autres sont rejetés. Les capacités de la fonction UTM de SonicOS incluent l IPS, l antivirus de passerelle (GAV), à l anti-espiogiciel de passerelle (SPY) et à le coup-feu d application (AppFW). Tous les services UTM s appuient sur une analyse de flux qui permet l analyse syntaxique et l interprétation du trafic afin de comparer les données transférées à des ensembles de signatures particuliers et de déterminer l acceptabilité du trafic. Les moteurs d analyse syntaxique et d interprétation traitent de manière fiable les différents protocoles (Simple Mail Transfer Protocol [SMTP], Hypertext Transfer Protocol [HTTP], File Transfer Protocol [FTP], Post Office Protocol [POP], Internet Access Protocol [IMAP], ainsi que le protocole TCP générique, les normes de codage (Multipurpose Internet Mail Extensions [MIME], Base64, Unix-to-Unix Encode [UUEncode]), et les types de compression (Compressed File [ZIP], Gnu Compressed File [GZIP] et Lempel-Ziv Coding 1977 [LZ77]). Lorsqu un flux de trafic donné correspond à une signature IPS/GAV/SPY et qu il atteint ou dépasse le seuil configuré, le système journalise l événement et interrompt le flux fautif. SonicOS prend en charge les fonctions de RPV, qui offrent une connexion sécurisée entre deux ordinateurs ou plus, ou entre des réseaux protégés à travers Internet. Il fournit l authentification pour s assurer que l échange d information s effectue entre les parties autorisées et protège l information contre la divulgation et le trafiquage durant son transit. SonicOS permet la création et la gestion des RPV fonctionnant sous IPSec (Internet Protocol Security). IPSec est une suite de protocoles, axés sur le trafic réseau, qui sécurise les communications IP (Internet Protocol) en effectuant l authentification et le chiffrement des - Page 2 de 12 -
7 paquets. Il peut également créer des clés cryptographiques. À cette fin, SonicOS prend en charge le protocole IKE (Internet Key Exchange) d échange de clés Internet qui sert à établir une association de sécurité (SA) dans la suite de protocoles IPSec. Il permet la création d une politique de RPV qui assure la configuration de tunnels RPV multiples. Les définitions de la politique de RPV incluent l adresse IP de l appareil de passerelle éloignée avec lequel le produit devra communiquer, l adresse IP du réseau de destination, le type de chiffrement utilisé par la politique, et d autres paramètres de configuration. (Nota : SonicOS prend en charge IKEv2, prochaine version du protocole d échange de clés Internet.) 3 Fonctionnalités de sécurité évaluées La liste complète des fonctionnalités de sécurité évaluées pour le produit figure à la section 5 de la cible de sécurité (ST). Les responsables ont évalué la bonne mise en œuvre dans des algorithmes suivants, approuvés par le gouvernement du Canada : Algorithme Norme N o de certificat Module cryptographique FIPS , 983, 984, 992, 998 Générateur de nombres aléatoires (RNG) FIPS , 413, 414, 415, 416 Digital Signature Algorithm (DSA) FIPS , 267, 268, 269, 270 Rivest Shamir Adleman (RSA) FIPS , 327, 329, 330, 331 Advanced Encryption Standard (AES) FIPS , 702, 703, 704, 705 Triple-DES (3DES) FIPS , 633, 634, 635, 636 Secure Hash Algorithm (SHA-1) FIPS , 730, 731, 732, 733 Keyed-Hash Message Authentication Code (HMAC) FIPS , 380, 381, 382, Cible de sécurité La ST associée au présent rapport de certification (RC) est définie comme suit : Titre : on NSA Series and TZ Series Appliances Version : 0.7 Date : 28 avril Page 3 de 12 -
8 5 Conformité aux Critères communs L évaluation a été réalisée selon la Méthodologie commune pour la sécurité des technologies de l information, version 2.3, afin d en déterminer la conformité aux Critères communs pour l évaluation de la sécurité des technologies de l information, version 2.3. Le produit est : a. Conforme à la partie 2 (augmentée) des Critères communs, avec les exigences fonctionnelles basées sur les composants fonctionnels de la partie 2, à l exception des exigences ci-dessous explicitement désignées dans la ST : FCS_FIPS.1, b. Conforme à la partie 3 des Critères communs, avec les exigences de sécurité d assurance basées uniquement sur les composants d assurance de la partie 3; et c. conforme au niveau EAL 4 augmenté des Critères communs, contenant toutes les exigences de sécurité d'assurance du niveau EAL 4, ainsi que l'augmentation suivante : ALC_FLR.1 Correction d anomalies élémentaire. 6 Politique de sécurité Le produit applique une politique de contrôle de flux d information de trafic, qui contrôle le flux de données de la TOE qui proviennent d entités externes, ainsi qu une politique de contrôle de flux d information Diffie-Hellman pour contrôler le paramètre public Diffie-Hellman pour l échange de clés. Pour plus de détails sur ces politiques de sécurité, se reporter à la section 5 de la ST. De plus, le produit applique des politiques d'audit de sécurité, de protection des données de l'utilisateur, d'identification et d'authentification, de protection de la TSF, d accès à la TOE et de gestion de la sécurité. Pour plus de détails sur la politique de sécurité, se reporter aux sections 2 et 6 de la ST. 7 Hypothèses et clarification de la portée Les utilisateurs du produit devraient tenir compte des hypothèses formulées au sujet de son utilisation et des paramètres environnementaux requis pour l installation du produit et son environnement opérationnel. Cela permettra d utiliser la TOE de manière adéquate et sûre. 7.1 Hypothèses sur l utilisation sûre Hypothèses relatives à l environnement d utilisation de la TOE : a. Le personnel autorisé à installer, configurer et utiliser la solution possède la formation appropriée et se conformera aux procédures d'utilisation sûre du produit décrit dans la ST. - Page 4 de 12 -
9 b. Le personnel autorisé à installer, configurer et utiliser la solution se conformera à toutes les politiques organisationnelles, y compris les normes concernant l'utilisation sûre des ressources informatiques et les politiques sur la sécurité physique, la sécurité réseau et la complexité des mots de passe. c. L administrateur de la TOE exploitera la cible en mode FIPS activé et l appliquera uniquement aux appareils SonicWALL validés selon la Federal Information Processing Standard (FIPS) d. Les administrateurs autorisés accèderont à la TOE uniquement à partir d une console de gestion directement connectée par un câble simulateur de modem. 7.2 Hypothèses liées à l environnement Hypothèses relatives à l environnement d exploitation de la TOE : a. L'ordinateur hôte sur lequel la solution est installée se trouve dans un endroit physiquement protégé et seules les personnes autorisées peuvent y accéder. b. Avant le dépassement de la capacité du stockage de l audit de la TOE, les enregistrements de l audit seront exportés dans un serveur externe aux fins de stockage permanent. Pour plus de détails concernant l environnement de sécurité de la TOE, se reporter à la section 3 de la ST (Environnement de sécurité de la TOE). 7.3 Éclaircissement de la portée Bien que la TOE soit en mesure de contrôler un environnement hostile, l on s attend qu elle soit exploitée dans un environnement non hostile et intégrée à d autres produits conçus pour contrer les menaces d un tel environnement et qui peuvent l en protéger. La TOE est conçue pour une utilisation par des administrateurs de réseau non hostiles et bien formés qui ont suivi les directives d installation et de configuration prévues dans les documents suivants : SonicOS Enhanced 5.0 Administrator s Guide; on NSA Series and TZ Series Appliances Installation et Administrative Guidance Supplement. 8 Information sur l architecture Le produit est composé d un micrologiciel tournant sur du matériel spécialisé agencé de manière à former un dispositif UTM offrant des services intégrés de gestion des menaces (p. ex., coupe-feu réseau, filtre antipourriel, antivirus, systèmes de prévention des intrusions, gestion du trafic et capacités de réseau privé virtuel). - Page 5 de 12 -
10 L architecture de la TOE inclut les sous-systèmes suivants : Command and Configuration, Access Control, Network Traffic, Cryptography, Audit, et Hardware. Les détails de l architecture de système sont exclusifs au fournisseur et ne sont pas inclus dans le présent rapport. 9 Configuration évaluée La TOE est un produit exclusivement logiciel comprenant les micrologiciels SonicOS version e pour les plates-formes TZ et o pour les plates-formes NSA. Les modèles d équipement conformes à la norme FIPS spécialement construits sont les suivants : TZ180, TZ180W, TZ190, TZ190W, NSA 3500, NSA 4500, NSA 5000, NSA E5500, NSA E6500 et NSA E7500. L appareil SonicWALL doit tourner en mode FIPS activé. Cette spécification est précisée dans le document on NSA and TZ Series Appliances Installation et Administrative Guidance Supplement. 10 Documentation Les documents de fournis à l utilisateur sont les suivants : a. SonicWALL Getting Started Guide; b. SonicOS Enhanced 5.0 Administrator s Guide; c. on NSA and TZ Series Appliances Installation et Administrative Guidance Supplement. 11 Activités d analyse et d évaluation Les activités d'analyse et d'évaluation ont consisté en une évaluation structurée du produit, notamment des éléments suivants : Gestion de configuration : Les évaluateurs ont analysé l environnement de développement du produit et la documentation connexe. Ils ont constaté que les éléments de configuration du produit y sont clairement indiqués, et qu ils peuvent être modifiés et contrôlés. Le système de gestion de configuration du développeur a été observé à l'occasion d'une visite sur place; il a été jugé évolué et bien développé. Livraison et exploitation sûres : Les évaluateurs ont examiné la documentation de livraison et ont établi qu elle décrit toutes les procédures nécessaires pour préserver l intégrité du produit quand il est distribué aux utilisateurs. Les évaluateurs ont examiné et testé les procédures d installation, de génération et de démarrage, et ont déterminé qu elles sont complètes et suffisamment détaillées pour assurer une configuration sûre. - Page 6 de 12 -
11 Documentation de conception : Les évaluateurs ont analysé les spécifications fonctionnelles, la conception de haut niveau, la conception de bas niveau et un sousensemble de la représentation de l'implémentation du produit et ils ont déterminé qu'ils sont intrinsèquement cohérents, et complètement et exactement instanciés dans toutes les interfaces et fonctions de sécurité. De plus, ils ont indépendamment vérifié que les renvois dans les documents de conception sont corrects. Guides : Les évaluateurs ont examiné les guides d utilisation et d administration du produit et ils ont déterminé que la documentation décrit suffisamment en détail et sans ambiguïté la façon d utiliser et de gérer de manière sûre le produit, et qu elle est cohérente avec les autres documents soumis à l évaluation. Support au cycle de vie : Les évaluateurs ont examiné les procédures de sécurité de développement au cours d'une visite et ont déterminé que les mesures de sécurité de l'environnement de développement étaient suffisamment détaillées pour assurer la confidentialité et l'intégrité de la conception et de la mise en œuvre du produit SonicOS v Ils ont déterminé que le développeur avait utilisé un modèle documenté du cycle de vie de la TOE ainsi que des outils de développement bien définis offrant des résultats uniformes et prévisibles. Les évaluateurs ont examiné les procédures de correction d'anomalies utilisées par pour le produit. Lors d une visite du site, ils ont également examiné la preuve générée par le respect des procédures. Ils ont conclu que celles-ci étaient adéquates et permettaient de pister et de corriger les anomalies de sécurité et de communiquer cette information, et les corrections pertinentes, aux utilisateurs du produit. Estimation des vulnérabilités : La résistance des fonctions annoncées du produit SonicOS v5.0.1 a été validée par une analyse d'évaluateur indépendante. Les évaluateurs ont également validé l analyse de vulnérabilité du développeur pour le produit et convenu qu elle décrit de manière suffisante chacune des vulnérabilités potentielles et explique de manière rationnelle les raisons pour lesquelles ces vulnérabilités ne sont pas exploitables dans l environnement visé. De plus, les évaluateurs ont mené un examen indépendant des bases de données des vulnérabilités disponibles dans le domaine public et de tous les résultats de l'évaluation afin de s'assurer que le développeur a tenu compte de toutes les vulnérabilités potentielles. Toutes ces activités d évaluation ont obtenu la cote RÉUSSITE. 12 Essais des produits STI Les essais comportent les étapes suivantes : évaluation des tests faits par le développeur, exécution de tests fonctionnels indépendants et exécution de tests de pénétration. - Page 7 de 12 -
12 12.1 Évaluation des tests réalisés par le développeur Les évaluateurs ont vérifié que le développeur avait satisfait à ses responsabilités en matière de tests en examinant les preuves connexes ainsi que les résultats consignés dans le RTE 2. utilise un processus de test rigoureux qui permet de tester les modifications et les rustines de chaque version du produit; une partie du processus est entièrement automatisée. Des tests de régression détaillés sont effectués pour une version axée sur une disponibilité générale (GA). Les évaluateurs ont examiné l analyse en profondeur et la couverture des tests réalisés par le développeur et ont jugé qu elle était complète et exacte. La correspondance entre la spécification fonctionnelle et les tests indiqués dans la documentation des tests du développeur est complète Tests fonctionnels indépendants Pendant l évaluation, les évaluateurs ont élaboré des tests fonctionnels afin d étayer les tests du développeur en examinant la documentation de conception et les guides, en examinant la documentation des tests du développeur, en répétant un sous-ensemble des procédures de test du développeur et en créant des scénarios de test allant au-delà des tests réalisés par le développeur. Tous les tests ont été planifiés et documentés de manière suffisamment détaillée pour permettre la reproductibilité des procédures d essai et des résultats. Cette approche de couverture des tests a permis d obtenir la liste ci-dessous des objectifs de test de EWA- Canada : a. Initialisation : Le but de cet objectif de test est d'obtenir les procédures de détermination de la configuration du système afin de s'assurer que la TOE testée est correcte; b. Réexécution des tests du développeur : Le but de cet objectif de test est de répéter un sous-ensemble des tests du développeur; c. Coupe-feu : Le but de cet objectif de test est de s assurer que le coupe-feu répond aux exigences en matière de ségrégation de réseau, de contrôle de flux et de protection; d. Protection des données : Le but de cet objectif de test est de déterminer la capacité de la TOE de recourir à la technologie RPV pour protéger ses données; 2 Le rapport technique d évaluation est un document interne du SCCC qui contient de l information exclusive au propriétaire et (ou) à l évaluateur, et qui n est pas rendu public. - Page 8 de 12 -
13 e. Fonctionnalité de produit de base : Le but de cet objectif de test est d'exécuter les fonctions de la TOE pour s'assurer que les annonces de sécurité ne sont pas compromises par inadvertance; et f. Test de vulnérabilité : Le but de cet objectif de test est d effectuer des tests de pénétration de la TOE et de déterminer si les directives ne sont pas trompeuses et facilitent la prévention et la détection d états non sûrs de la cible Test de pénétration indépendant Après l examen des preuves de l analyse des vulnérabilités, de l analyse de vulnérabilités indépendante et des tests du développeur et l examen indépendant des bases de données sur les vulnérabilités du domaine public et de tous les résultats de l évaluation, les évaluateurs ont effectué des tests indépendants et limités des vulnérabilités. Les tests de pénétration concernaient principalement : les vulnérabilités génériques; le contournement; le trafiquage; et les attaques directes. L évaluateur a effectué un test de vérification d étanchéité et a constaté qu aucune information précieuse n a été divulguée durant les procédures de démarrage et d arrêt. Il a utilisé des outils grand public et effectué un balayage du produit pour déceler des vulnérabilités génériques; aucune n'a été trouvée. En plus, il a lancé des attaques directes sur le produit pour tenter de perturber les services offerts par la TOE. Les tests de pénétration indépendants, et des tests spéciaux subséquents, n ont permis de déceler aucune vulnérabilité exploitable dans l'environnement d'exploitation prévu Exécution des tests Le produit a fait l'objet d'une série complète de tests fonctionnels et de pénétration indépendants formellement documentés. Les tests ont eu lieu dans les installations EEPSTI (Évaluation et essais des produits de sécurité des technologies de l'information) de EWA-Canada. L'organisme de certification du SCCC a assisté à une partie des tests indépendants. Les activités détaillées de test, y compris les configurations, les procédures, les scénarios de test, les résultats prévus et les résultats observés sont documentés dans un document de résultats de test distinct Résultats des tests Les tests réalisés par le développeur et les tests fonctionnels indépendants ont produit les résultats prévus, ce qui donne l'assurance que le produit se comporte de la manière spécifiée dans la ST et dans les spécifications fonctionnelles. - Page 9 de 12 -
14 13 Résultats de l évaluation Cette évaluation a constitué la base du niveau d assurance EAL 4 augmentée. Toutes les activités d évaluation ont obtenu la cote RÉUSSITE. Ces résultats sont corroborés par les preuves contenues dans le RTE. 14 Commentaires, observations et recommandations de l évaluateur La documentation du produit comprend un jeu exhaustif de guides d'installation, de configuration et d'administration. Le produit SonicWALL UTM Appliance est facile à configurer, à utiliser et à intégrer dans un réseau d'entreprise. L interface graphique Web est intuitive et offre à l administrateur un outil unique de gestion. Les fonctions de gestion de la configuration (CM) et d assurance de la qualité (QA) de incluent les contrôles requis pour gérer toutes les activités inhérentes à ces fonctions. EWA-Canada a effectué une visite du site pour examiner les processus du développeur, le cycle de vie du produit et la sécurité du site et exécuter à nouveau un échantillon des tests du développeur. L évaluateur a constaté que la compagnie était bien établie et qu elle mettait en pratique des processus de qualité et bien documentés pour développer ses produits. a démontré un engagement ferme à l égard de l évaluation des Critères communs et de sa réalisation. - Page 10 de 12 -
15 15 Acronymes, abréviations et sigles Acronyme/abréviation/sigl e ACL CECC CIAC CM CPL CVE EAL EEPSTI FTP GA GAV IKE MIME NIST OS PALCAN QA RPV RTE SANS SCCC SFP SNMP SPI SPY ST TCP TOE TSF UDP UTM Description Liste de contrôle d accès Centre d évaluation selon les Critères communs Computer Incident Advisory Capability Gestion de la configuration Liste des produits certifiés Vulnérabilités et expositions courantes Niveau d'assurance de l'évaluation Évaluation et essais de produits de sécurité des technologies de l information File Transfer Protocol Disponibilité générale Gateway Anti-virus Échange de clés Internet Multipurpose Internet Mail Extension National Institute of Standards et Technology Système d exploitation Programme d accréditation des laboratoires Canada Assurance de la qualité Réseau privé virtuel Rapport technique d'évaluation SysAdmin, Audit, Network, Security Schéma canadien d évaluation et de certification selon les Critères communs Politique d une fonction de sécurité Simple Network Management Protocol Systèmes de prévention des intrusions Anti-espiogiciel de passerelle Cible de sécurité Transmission Control Protocol Cible d évaluation Fonctions de sécurité de la TOE User Datagram Protocol Gestion unifiée des menaces - Page 11 de 12 -
16 16 Références Voici tous les documents de référence utilisés pour la compilation du présent rapport : a. Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) et Guide - SCCC n 4, Contrôle technique, version 1.0. b. Critères communs pour l'évaluation de la sécurité des technologies de l'information, version 2.3, août c. Common Methodology for Information Technology Security Evaluation, CEM, version 2.3, août d. on NSA Series and TZ Series Appliances, Cible de sécurité, révision n o 0.7, 28 avril e. Rapport technique d'évaluation (RTE), on NSA Series and TZ Series Appliances, évaluation EAL 4+, Critères communs d'évaluation n o , document n o D002, version 1.3, 29 avril Page 12 de 12 -
Rapport de certification
Rapport de certification Évaluation EAL 4 + du produit VMware ESX 4.0 Update 1 and vcenter Server 4.0 Update 1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de
Plus en détailRapport de certification
Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection Version 12.1.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien
Plus en détailRapport de certification
Rapport de certification EMC NetWorker v8.0.1.4 Préparé par Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de
Plus en détailRapport de certification
Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 3 + du produit Symantec Risk Automation Suite 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans
Plus en détailRapport de certification
Rapport de certification NetApp Data ONTAP v8.1.1 7-Mode Préparé par : le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 2 + du produit EMC RecoverPoint version 3.4 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre
Plus en détailRapport de certification
Rapport de certification NetScout ngeniusone Unified Performance Management Platform V5.2.1 and ngenius InfiniStream V5.2.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme
Plus en détailRapport de certification
Rapport de certification Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 2+ du produit de Préparé par : Le Centre de la sécurité des télécommunications, à titre d organisme de certification dans le cadre du Schéma canadien d évaluation
Plus en détailRapport de certification
Rapport de certification, version de base RÉVISION v2.8.2 préparé par le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 4 du système Check VPN- 1/FireWall-1 Next Generation Feature Pack 1 Préparée par : Le Centre de la sécurité des télécommunications à titre d organisme de certification
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 4+ de Firewall Enterprise v8.2.0 and Firewall Enterprise Control Center v5.2.0 Préparé par le Centre de la sécurité des télécommunications Canada Organisme de certification
Plus en détailRapport de certification
Rapport de certification McAfee Management for Optimized Virtual Environments Antivirus version 3.0.0 with epolicy Orchestrator version 5.1.1 Préparé par Le Centre de la sécurité des télécommunications
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 4+ du produit Riverbed Steelhead Appliance v4.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le
Plus en détailRapport de certification
Rapport de certification Oracle Préparé par le Centre de la sécurité des télécommunications Organisme de certification : Schéma canadien d évaluation et de certification selon les Critères communs Gouvernement
Plus en détailStoneGate Firewall/VPN
Stonesoft Corporation StoneGate Firewall/VPN Version 5.2.4 Build 8069 CIBLE DE SÉCURITÉ VERSION 1.2 Stonesoft Corporation Itälahdenkatu 22 A, FIN-0210 Helsinki, Finlande SOMMAIRE SECTION PAGE 1.1 IDENTIFICATION
Plus en détailPACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Plus en détailARKOON FAST360/5.0. Cible de sécurité Critères Communs Niveau EAL3+ Reference : ST_ARKOON_FAST360_50 Version 2.6 Date : 14/09/2011
ARKOON FAST360/5.0 Cible de sécurité Critères Communs Niveau EAL3+ Reference : ST_ARKOON_FAST360_50 Version 2.6 Date : 14/09/2011 ARKOON Network Security 1, place Verrazzano - 69009 Lyon France Page 1
Plus en détail18 TCP Les protocoles de domaines d applications
18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailTunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailPositionnement produit
Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources
Plus en détailRapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités
Plus en détailAnnexe 8. Documents et URL de référence
Documents et URL de référence Normes et standards Normes ANSI ANSI X9.30:1-1997, Public Key Cryptography for the Financial Services Industry: Part 1: The Digital Signature Algorithm (DSA) (revision of
Plus en détailCAS IT-Interceptor. Formation «Certificate of Advanced Studies»
CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailCA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2
CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 Version 2.2 / Decembre 2012 1 Notes Les informations de ce document vous sont fournies sans garantie
Plus en détailPerso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés
Plus en détailPayment Card Industry (PCI) Normes en matière de sécurité des données. Glossaire, abréviations et acronymes
Payment Card Industry (PCI) Normes en matière de sécurité des données Glossaire, abréviations et acronymes AAA Acquéreur Actif Administrateur de base de données Adresse IP Analyse cryptographique (AES)
Plus en détailBibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Plus en détailLes solutions centre de données virtuel et Infrastructure-service de Bell
Les solutions centre de données virtuel et Infrastructure-service de Bell Zied Hammami Directeur Principal- Spécialiste centre de données 14 novembre 2013 Ordre du jour Les centres de données de Bell Centre
Plus en détailSurveiller les applications et les services grâce à la surveillance réseau
Surveiller les applications et les services grâce à la surveillance réseau Livre Blanc Auteur : Daniel Zobel, Responsable du Développement Logiciel, Paessler AG Publication : Mars 2014 PAGE 1 SUR 9 Sommaire
Plus en détailSécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailEvaluation, Certification Axes de R&D en protection
2009 Evaluation, Certification Axes de R&D en protection Dr CEA/LETI Alain.merle@cea.fr 1 Evaluation, Certification, Axes de R&D en protection Evaluation / Certification Le Schéma Français de Certification
Plus en détailPolitique d utilisation acceptable des données et des technologies de l information
Politique d utilisation acceptable des données et des technologies de l information Connexion région du Grand Toronto (ConnexionRGT) Version 1.0 Avis de droit d auteur cybersanté Ontario, 2014. Tous droits
Plus en détailTECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.
TECHNICAL NOTE TECHNICAL NOTE Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée Version 7.0 1 TECHNICAL NOTE : SOMMAIRE SOMMAIRE SOMMAIRE 2
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailRouteur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Plus en détailRapport de certification PP/0002
PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de
Plus en détailCryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailLAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
Plus en détailLes modules SI5 et PPE2
Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche
Plus en détailLicences en volume. 1. Définitions. 2. Protection des renseignements personnels. ID de la proposition
Licences en volume Addendum à l offre Enrollment for Education Solutions (EES) Microsoft Online Services Agreement (Accord sur les services en ligne de Microsoft) ID de la modification : EES17 N o EES
Plus en détailPacket Tracer : configuration des listes de contrôle d'accès étendues, scénario 1
Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailSécurisation du réseau
Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailREGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL
REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière
Plus en détailBUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final
Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL
Plus en détailz Fiche d identité produit
z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing
Plus en détailPayment Card Industry (PCI) Normes en matière de sécurité des données
Payment Card Industry (PCI) Normes en matière de sécurité des données Procédures d audit de sécurité Version 1.1 Date de publication : septembre 2006 Table des matières Procédures d audit de sécurité...
Plus en détailService de sécurité géré du gouvernement du Canada (SSGGC) Appendice D : Catalogue des contrôles de sécurité ITSG-33 Annexe 3, version provisoire 3.
Service de sécurité géré du gouvernement du Canada (SSGGC) Appendice D : Catalogue des contrôles de sécurité ITSG-33 Annexe 3, version provisoire 3.1 Date : 15 juin 2012 Conseils en matière de sécurité
Plus en détailCONVENTION d adhésion au service. EDUROAM de Belnet
CONVENTION d adhésion au service EDUROAM de Belnet ENTRE : Le réseau télématique belge de la recherche, Belnet, Service de l État à Gestion Séparée, créé au sein de la Politique Scientifique Fédérale 231,
Plus en détailLégislation et droit d'un administrateur réseaux
Législation et droit d'un administrateur réseaux Réalisé par : GUENGOU Mourad OULD MED LEMINE Ahmedou 1 Plan de présentation I. Introduction générale II. L Administrateur Réseaux 1) Mission de l administrateur
Plus en détailPolitique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ
PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailModule 8. Protection des postes de travail Windows 7
Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres
Plus en détailService de réplication des données HP pour la gamme de disques Continuous Access P9000 XP
Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Services HP Care Pack Données techniques Le service de réplication des données HP pour Continuous Access offre
Plus en détailLe protocole SSH (Secure Shell)
Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction
Plus en détailSymantec Control Compliance Suite 8.6
Automatiser et gérer la conformité IT dans le cadre de la réduction des coûts et de la complexité Présentation Symantec Control Compliance Suite automatise les principaux processus de conformité informatique.
Plus en détailAction Spécifique Sécurité du CNRS 15 mai 2002
Action Spécifique Sécurité du CNRS 15 mai 2002 Sécurité du transport Ahmed Serhrouchni ENST-PARIS Plan. Typologie des solutions Protocole SSL/TLS Introduction Architecture Ports et applications Services
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détailFacility Touch Client. SAUTER EY-TC505F110 Logiciel Facility Touch Client Mise en service. Manuel D100238867 1/26 D100238867 D100238867
SAUTER EY-TC505F110 Logiciel Facility Touch Client Mise en service Manuel 1/26 2/26 Contenu Contenu 1 Avant-propos 5 2 À propos de ce manuel 7 2.1 Objectif de ce manuel 7 2.2 Marques Propres 7 2.3 Abréviations
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailCIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
Plus en détailFORMATION SUR «CRYPTOGRAPHIE APPLIQUEE
FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailFORMATION CN01a CITRIX NETSCALER
FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler
Plus en détailPourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité
Cours 3 : Sécurité 160000 140000 120000 100000 80000 60000 40000 20000 0 Pourquoi se protéger? 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 Croissance exponentielle des incidents
Plus en détailGestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité
Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État
Plus en détailPolitique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR
Page : 1/67 Agence Nationale de Certification Electronique Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Rev 00 Rev 01 Mise à jour
Plus en détailMenaces et sécurité préventive
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18
Plus en détailTunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.
Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers
Plus en détailRésultats du test comparatif de performances et de résilience Miercom - Appliances UTM
Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM Tests comparatifs Miercom portant sur les appliances SG Series de par rapport à la concurrence Résultats des tests
Plus en détailNom-Projet MODELE PLAN DE MANAGEMENT DE PROJET
Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET Glossaire La terminologie propre au projet, ainsi que les abréviations et sigles utilisés sont définis dans le Glossaire. Approbation Décision formelle, donnée
Plus en détailMettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Plus en détailAvenant technologique à la Description commune des services RMS de gestion à distance de Cisco
Page 1 sur 5 Description de service : «Virtual Desktop Infrastructure (VDI) Network Remote Management Services» Services de gestion à distance pour réseau d'infrastructure de bureau virtuel (VDI) Avenant
Plus en détailDu 03 au 07 Février 2014 Tunis (Tunisie)
FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailVTX Secure Sonicwall
0800 200 200 PLUS D INFORMATIONS (APPEL GRATUIT) VTX Secure Sonicwall Quelle que soit la taille de votre entreprise, son budget, son degré d'exigences ou le niveau de délégation choisi, VTX vous assure
Plus en détailRapport de certification ANSSI-CC-2013/17. Suite logicielle IPS-Firewall pour boîtiers NETASQ, version 8.1.7.1
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CC-2013/17 Suite logicielle
Plus en détailL identité numérique. Risques, protection
L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur
Plus en détailLa Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet
REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification
Plus en détailLinux sécurité des réseaux
Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.
Plus en détailIntroduction de la Voix sur IP
Voix sur IP (VoIP) Introduction de la Voix sur IP La Voix sur IP, aussi connue sous le nom de téléphonie Internet, est une technologie qui vous permet de téléphoner via un réseau d ordinateurs basé sur
Plus en détailPare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Plus en détailCatalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4
Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à
Plus en détailNOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité
Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus
Plus en détailProtocole industriels de sécurité. S. Natkin Décembre 2000
Protocole industriels de sécurité S. Natkin Décembre 2000 1 Standards cryptographiques 2 PKCS11 (Cryptographic Token Interface Standard) API de cryptographie développée par RSA labs, interface C Définit
Plus en détailGUIDE POUR LA MISE SUR LE MARCHÉ DE DISPOSITIFS MÉDICAUX SUR MESURE APPLIQUE AU SECTEUR DENTAIRE
Actualisation Mai 2012 Direction de l'evaluation des Dispositifs Médicaux Département Surveillance du Marché GUIDE POUR LA MISE SUR LE MARCHÉ DE DISPOSITIFS MÉDICAUX SUR MESURE APPLIQUE AU SECTEUR DENTAIRE
Plus en détailSpécifications de l'offre Surveillance d'infrastructure à distance
Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)
Plus en détailDATE D'APPLICATION Octobre 2008
SECURE TRANSACTIONS CERTIFICATION AUTHORITIES AUTORITÉS DE CERTIFICATION POUR LES ENVIRONNEMENTS DE TERMINAUX DE PAIEMENT EN MODE IP === POLITIQUE DE CERTIFICATION DATE D'APPLICATION Octobre 2008 Diffusion
Plus en détail