Rapport de certification

Dimension: px
Commencer à balayer dès la page:

Download "Rapport de certification"

Transcription

1 Rapport de certification Évaluation EAL 4+ de Firewall Enterprise v8.2.0 and Firewall Enterprise Control Center v5.2.0 Préparé par le Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien d évaluation et de certification selon les Critères communs Gouvernement du Canada, Centre de la sécurité des télécommunications Canada, 2012 N o du document : CR Version : 1.0 Date : 27 janvier 2012 Pagination : i à iii, 1 à 12

2 Firewall Enterprise AVERTISSEMENT Le produit de technologie de l information (TI) décrit dans le présent rapport et dans le certificat afférent a été évalué selon la Méthodologie commune pour la sécurité des technologies de l information, version 3.1, révision 3, afin d en déterminer la conformité aux Critères communs pour l évaluation de la sécurité des technologies de l information, version 3.1, révision 3, par un centre d évaluation approuvé, établi dans le cadre du Schéma canadien d évaluation et de certification selon les Critères communs (SCCC). Ce rapport et le certificat afférent valent uniquement pour la version indiquée du produit, dans la configuration qui a été évaluée. L évaluation a été effectuée conformément aux dispositions du SCCC, et les conclusions formulées dans le rapport technique d évaluation correspondent aux éléments présentés en preuve. Le présent rapport et le certificat afférent ne constituent pas une homologation du produit de TI par le Centre de la sécurité des télécommunications Canada (CSTC) ou par toute autre organisation qui reconnaît ou entérine ce rapport et le certificat afférent, et ne signifie pas, ni implicitement ni explicitement, que le produit de TI est garanti par le CSTC ou par toute autre organisation qui entérine ce rapport et le certificat afférent. - Page i de iii -

3 Firewall Enterprise AVANT-PROPOS Le Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) offre un service d évaluation par une tierce partie en vue de déterminer la fiabilité des produits de sécurité des TI. Les évaluations sont réalisées par un centre d évaluation selon les Critères communs (CECC) sous la direction de l organisme de certification du SCCC, ce dernier étant géré par le Centre de la sécurité des télécommunications Canada. Un CECC est un laboratoire commercial qui a été approuvé par l organisme de certification du SCCC en vue d effectuer des évaluations selon les Critères communs. Une des exigences principales, à cette fin, est l obtention de l accréditation selon les prescriptions du Guide ISO/IEC 17025:2005, Prescriptions générales concernant la compétence des laboratoires d étalonnage et d essais. L accréditation est obtenue dans le cadre du Programme d accréditation des laboratoires Canada (PALCAN) régi par le Conseil canadien des normes. Le CECC qui a effectué la présente évaluation est EWA-Canada, situé à Ottawa, au Canada. En décernant un certificat de Critères communs, l organisme de certification affirme que le produit est conforme aux exigences de sécurité précisées dans la cible de sécurité (ST pour security target) connexe. Une cible de sécurité est un document qui comporte des spécifications requises, définit les activités d évaluation et en établit la portée. L utilisateur d un produit de TI certifié devrait examiner la cible de sécurité, en plus du rapport de certification, pour comprendre les hypothèses formulées dans le cadre de l évaluation, l environnement d exploitation prévu pour le produit, les exigences de sécurité et le niveau de fiabilité (qui correspond au niveau d assurance de l évaluation) que le produit doit respecter pour satisfaire aux exigences de sécurité. Le présent rapport de certification accompagne le certificat d'évaluation du produit daté du 27 janvier 2012 et la cible de sécurité énoncée à la section 4 du présent rapport. Le rapport de certification, le certificat d évaluation du produit et la cible de sécurité sont disponibles depuis la liste des produits certifiés (LPC) selon les Critères communs ou sur le portail des Critères communs (site Web officiel du programme des Critères communs). Le présent rapport de certification porte sur les marques déposées suivantes : est une marque déposée de Inc; UNIX est une marque déposée de The Open Group. Seules les reproductions intégrales du présent rapport sont autorisées. - Page ii de iii -

4 Firewall Enterprise TABLE DES MATIÈRES avertissement... i avant-propos... ii Résumé Définition de la cible d évaluation Description de la TOE Fonctionnalités de sécurité évaluées Cible de sécurité Conformité aux Critères communs Politique de sécurité Hypothèses et clarification de la portée HYPOTHÈSES LIÉES À L'UTILISATION SÛRE HYPOTHÈSES LIÉES À L'ENVIRONNEMENT CLARIFICATION DE LA PORTÉE Configuration évaluée Documentation Activités d'analyse aux fins d évaluation Essais des produits de sécurité des TI ÉVALUATION DES TESTS PAR LES DÉVELOPPEURS TESTS FONCTIONNELS INDÉPENDANTS TESTS DE PÉNÉTRATION INDÉPENDANTS DÉROULEMENT DES TESTS RÉSULTATS DES TESTS Résultats de l évaluation Acronymes, abréviations et sigles Références Page iii de iii -

5 Firewall Enterprise Résumé Le produit Firewall Enterprise v8.2.0 and Firewall Enterprise Control Center v5.2.0 (désigné ci-après sous le nom de Firewall Enterprise), de, est la cible d évaluation (TOE, pour target of evaluation) aux fins de la présente évaluation EAL 4 augmentée. Le produit Firewall Enterprise est une TOE logicielle qui utilise deux ou plusieurs interfaces réseau pour fournir une solution coupe-feu hybride combinant serveur mandataire au niveau application et filtrage de paquets. Firewall comprend une suite d'applications coupe-feu intégrées et SecureOS, un système d'exploitation sécurisé. Secure OS est une version étendue du système d'exploitation FreeBSD de UNIX qui fournit l'environnement informatique sécurisé dans lequel se fait tout le traitement de la couche application de Firewall. Firewall fournit une capacité de RPV entre enclaves réseau physiquement séparées. Firewall Enterprise établit des communications chiffrées avec des utilisateurs autorisés à distance et des entités TI externes au moyen d'un module cryptographique validé selon la norme FIPS La gestion du produit Firewall se fait au moyen de la Firewall Admin Console ou du Firewall Enterprise Control Center. C est EWA-Canada qui, à titre de CECC, a réalisé cette évaluation (qui a pris fin le 10 janvier 2012) conformément aux règles prescrites par le Schéma canadien d évaluation et de certification selon les Critères communs (SCCC). La portée de l évaluation est définie dans la cible de sécurité, laquelle décrit les hypothèses formulées dans le cadre de l évaluation, l environnement projeté du produit Firewall Enterprise, les exigences de sécurité ainsi que le niveau de confiance (niveau d assurance de l évaluation) auquel le produit est destiné afin de satisfaire aux exigences de sécurité. On recommande aux utilisateurs du produit de s assurer que leur environnement d exploitation est conforme à celui qui est défini dans la cible de sécurité et de tenir compte des observations et des recommandations énoncées dans le présent rapport de certification. Les résultats documentés dans le rapport technique d évaluation 1 indiquent que le produit répond aux exigences d'assurance EAL 4 augmentée pour les fonctionnalités de sécurité qui ont été évaluées. Les tests ont été réalisés selon la Méthodologie d évaluation commune pour la sécurité des technologies de l information, version 3.1, révision 3, afin d établir la conformité aux Critères communs pour l évaluation de la sécurité des technologies de l information, version 3.1, révision 3. L augmentation prise en compte lors de l évaluation est la suivante : ALC_FLR.3 Correction d anomalies systématique. Firewall Enterprise est conforme au U.S. Government Protection Profile for Application-level Firewall in Basic Robustness Environments, Version 1.1, 25 juillet Le rapport technique d'évaluation est un document du SCCC contenant de l'information exclusive au développeur ou à l'évaluateur et ne peut donc pas être rendu public. - Page 1 de 12 -

6 Firewall Enterprise À titre d'organisme de certification du SCCC, le Centre de la sécurité des télécommunications Canada atteste que le produit Firewall Enterprise satisfait à toutes les conditions de l'arrangement relatif à la reconnaissance des certificats liés aux Critères communs et que le produit figurera dans la liste des produits certifiés (LPC) du SCCC ainsi que dans le portail des Critères communs (site Web officiel du projet Critères communs). - Page 2 de 12 -

7 Firewall Enterprise 1 Définition de la cible d évaluation Le produit Firewall Enterprise v8.2.0 and Firewall Enterprise Control Center v5.2.0, de (désigné ci-après sous le nom de Firewall Enterprise), est la cible d'évaluation (TOE, pour target of evaluation) du présent niveau d évaluation EAL 4 augmenté. 2 Description de la TOE Le produit Firewall Enterprise est une TOE logicielle qui utilise deux ou plusieurs interfaces réseau pour fournir une solution coupe-feu hybride combinant serveur mandataire au niveau application et filtrage de paquets. Firewall comprend une suite d'applications coupe-feu intégrées et SecureOS, un système d'exploitation sécurisé. Secure OS est une version étendue du système d'exploitation FreeBSD de UNIX qui fournit l'environnement informatique sécurisé dans lequel se fait tout le traitement de la couche application de Firewall. Firewall fournit une capacité de RPV entre enclaves réseau physiquement séparées. Firewall Enterprise établit des communications chiffrées avec des utilisateurs autorisés à distance et des entités TI externes au moyen d'un module cryptographique validé selon la norme FIPS La gestion du produit Firewall se fait au moyen de la Firewall Admin Console ou du Firewall Enterprise Control Center. 3 Fonctionnalités de sécurité évaluées La liste complète des fonctionnalités de sécurité évaluées pour le produit Firewall Enterprise se trouve à la section 5 de la cible de sécurité (ST). Firewall fournit une capacité de RPV entre enclaves réseau physiquement séparées. Firewall Enterprise établit des communications chiffrées avec des utilisateurs autorisés à distance et des entités TI externes au moyen d'un module cryptographique validé selon la norme FIPS Les modules cryptographiques ci-dessous ont été évalués suivant la norme FIPS : Module cryptographique N o de certificat Firewall Enterprise 1100F À venir 2 Firewall Enterprise 2150F À venir Firewall Enterprise 4150F À venir Firewall Enterprise S1104, S2008, S3008, S4016, À venir S5032, S6032 Firewall Enterprise Control Centre Virtual À venir 2 Le module cryptographique est en cours de validation suivant la norme FIPS dans le cadre du Programme de validation des modules cryptographiques (PVMC). Les renseignements concernant l état de la validation du module figurent sur le site Web du NIST. - Page 3 de 12 -

8 Firewall Enterprise Appliance Firewall Enterprise Control Centre C1015, C2050, C2000 À venir Les algorithmes cryptographiques suivants sont approuvés par le gouvernement du Canada et ont été évalués en prévision d'une implantation normalisée dans le produit Firewall Enterprise : Algorithme cryptographique Norme N o de certificat Triple-DES (3DES) FIPS , 766, 1185 Advanced Encryption Standard (AES) FIPS , 973, 1833 Rivest Shamir Adleman (RSA) FIPS , 470 Digital Signature Algorithm (DSA) FIPS , 339 Secure Hash Algorithm (SHA-1) FIPS , 942, 1612 Keyed-Hash Message Authentication FIPS , 545, 1086 Code (HMAC) Pseudo Random Number Generator (PRNG) ANSI X , 550, 964 Les algorithmes cryptographiques suivants sont approuvés par le gouvernement du Canada et ont été évalués en prévision d'une implantation normalisée dans le produit Firewall Enterprise Control Centre Virtual Appliance : Algorithme cryptographique Norme N o de certificat Triple-DES (3DES) FIPS , 1247 Advanced Encryption Standard (AES) FIPS , 1917 Rivest Shamir Adleman (RSA) FIPS , 985 Digital Signature Algorithm (DSA) FIPS , 608 Secure Hash Algorithm (SHA-1) FIPS , 1683 Keyed-Hash Message Authentication FIPS , 1152 Code (HMAC) Pseudo Random Number Generator (PRNG) ANSI X , 1008 Les algorithmes cryptographiques suivants sont approuvés par le gouvernement du Canada et ont été évalués en prévision d'une implantation normalisée dans le produit Firewall Enterprise Control Center : Algorithme cryptographique Norme N o de certificat Triple-DES (3DES) FIPS , 1233 Advanced Encryption Standard (AES) FIPS , 1897 Rivest Shamir Adleman (RSA) FIPS , 972 Digital Signature Algorithm (DSA) FIPS , 599 Secure Hash Algorithm (SHA-1) FIPS , 1666 Keyed-Hash Message Authentication Code (HMAC) FIPS , Page 4 de 12 -

9 Firewall Enterprise Pseudo Random Number Generator (PRNG) ANSI X , Cible de sécurité La ST associée au présent rapport de certification (RC) est définie comme suit : Titre : Firewall Enterprise v8.2.0 and Firewall Enterprise Control Center v5.2.0 Security Target Version : Version 1.1 Date : 10 janvier Conformité aux Critères communs L évaluation a été réalisée selon la Méthodologie d évaluation commune pour la sécurité des technologies de l information, version 3.1, révision 3, afin d en déterminer la conformité aux Critères communs pour l évaluation de la sécurité des technologies de l information, version 3.1, révision 3. Le produit Firewall Enterprise est : a. conforme à la partie 2 étendue des Critères communs, avec des exigences fonctionnelles basées sur les composants fonctionnels de la partie 2, à l'exception de l exigence suivante, qui est explicitement désignée dans la ST : FIA_UAU.8(X) Invocation of authentication mechanisms; b. conforme à la partie 3 des Critères communs, avec des exigences d'assurance de sécurité basées exclusivement sur les composants d'assurance de la partie 3; c. conforme au niveau EAL 4 augmenté des Critères communs, contenant toutes les exigences d'assurance de sécurité du niveau EAL 4, ainsi que l'augmentation suivante : ALC_FLR.3 Correction d'anomalies systématique; d. Firewall Enterprise est conforme au U.S. Government Protection Profile for Application-level Firewall in Basic Robustness Environments Version 1.1, 25 juillet Politique de sécurité Le produit Firewall Enterprise applique quatre politiques de sécurité : La politique sur le flux d information non authentifiée (Unauthenticated Information Flow Policy) est fondée sur la source, la destination et le contenu des paquets réseau (attributs de connexion de protocole) sans exiger l'authentification du sujet. Selon cette politique, Firewall peut supprimer l'information ou l autoriser à circuler. La politique sur le flux de l'information authentifiée (Authenticated Information Flow Policy) est fondée sur la source, la destination et le contenu des paquets réseau (attributs de connexion de protocole). Avant d'échanger de l'information, les utilisateurs doivent - Page 5 de 12 -

10 Firewall Enterprise s'authentifier auprès de Firewall. Selon cette politique, Firewall peut supprimer l'information ou l autoriser à circuler. La politique de sécurité du RPV (VPN Security Policy) est fondée sur les identifiants de la source et de la destination provenant du paquet réseau. Selon la politique de sécurité du RPV, Firewall peut autoriser l information à circuler sans modification, ou alors il peut la chiffrer ou la déchiffrer. La politique de sécurité sur le «renforcement de type» (Type Enforcement Security Policy) contrôle l'accès aux fichiers de vérification de Firewall et à la base de données de vérification. Le produit Firewall Enterprise applique également des politiques ayant trait aux vérifications de sécurité, à la protection des données utilisateurs, à l identification et à l authentification, à la gestion de la sécurité, à la protection de la TSF, aux canaux et chemins de confiance, et au soutien cryptographique. Pour plus de détails sur ces politiques, prière de consulter les sections 5 et 6 de la cible de sécurité. 7 Hypothèses et clarification de la portée En ce qui a trait à l installation et à l administration des fonctions, il est recommandé que les utilisateurs du produit Firewall Enterprise tiennent compte des hypothèses formulées relativement à l utilisation et à la gestion de l environnement, ce qui permettrait d utiliser la TOE de manière adéquate et sûre. 7.1 Hypothèses liées à l'utilisation sûre Les hypothèses liées à l utilisation sûre ci-dessous figurent dans la ST. Les administrateurs sont dignes de confiance et suivent toutes les directives d administration; toutefois, ils peuvent commettre des erreurs. Depuis l'intérieur des limites physiques sécurisées protégeant la TOE, les utilisateurs peuvent tenter d'accéder à la TOE au moyen d'une connexion directe (p. ex., un port console), si cette connexion fait partie de la TOE. Seuls les administrateurs autorisés peuvent accéder à la TOE à distance à partir des réseaux internes ou externes. Tout utilisateur qui n'est pas un administrateur autorisé ne peut pas accéder à la TOE à distance à partir des réseaux internes ou externes. 7.2 Hypothèses liées à l'environnement Les hypothèses liées à l environnement ci-dessous figurent dans la ST. La TOE est physiquement protégée. La menace liée aux attaques malveillantes visant à découvrir des vulnérabilités exploitables est jugée faible. - Page 6 de 12 -

11 Firewall Enterprise La TOE n'a aucune capacité de traitement général (p. ex., la capacité d'exécuter du code arbitraire ou des applications) ni de dépôt de stockage. La TOE n héberge pas de données publiques. L'information ne peut pas circuler entre le réseau interne et le réseau externe à moins de passer par la TOE. 7.3 Clarification de la portée Le produit Firewall Enterpriseassure la protection contre toute tentative accidentelle ou épisodique de violation du système de sécurité par des attaquants possédant un potentiel d'attaque de base supérieur. Firewall Enterprise n'est pas conçu pour assurer une protection contre les tentatives délibérées d'attaque sophistiquée perpétrées par des attaquants hostiles disposant d'importants moyens financiers 8 Configuration évaluée La configuration évaluée du produit Firewall Enterprise comprend les éléments figurant ci-dessous : a. Firewall Enterprise version tournant sur les dispositifs S1104, S2008, S4016, S6032, 1100F, 2150F, 4150F et sur VMWare ESXi v4.1; b. Firewall Enterprise Control Center version tournant sur les dispositifs C1015, C2050, C3000 et sur VMWare ESXi v4.1; c. Admin Console version tournant sur MS Windows 2008 Server, Windows XP Professional, Windows Vista et Windows 7. Les publications intitulées Firewall Enterprise Quick Start Guide Version 8.2.X, Firewall Enterprise Virtual Appliance Installation Guide Version 8.X et Firewall Enterprise Control Center Quick Start Guide Version 5.2.X décrivent la marche à suivre pour installer et utiliser le produit Firewall Enterprise dans sa configuration évaluée. 9 Documentation fournit les documents suivants aux utilisateurs : a. Firewall Enterprise Release Notes version 8.2.0, A00; b. Firewall Enterprise Control Center Release Notes version 5.2.0, A00; c. Firewall Enterprise Product Guide Version 8.2.0, A00; d. Firewall Enterprise Installation USB Drive Version 8.2.X, A00; e. Firewall Enterprise Quick Start Guide Version 8.2.X, A00; f. Firewall Enterprise Reference Guide Command line Interface Version 8.2.X, A00; - Page 7 de 12 -

12 Firewall Enterprise g. Firewall Enterprise Virtual Appliance Installation Guide Version 8.X, A00; h. Firewall Enterprise Control Center Product Guide Version 5.2.0, A00; i. Firewall Enterprise Control Center Quick Start Guide Version 5.2.X, A00; j. Firewall Enterprise Control Center Virtual Appliance Installation Guide Version 5.2.X, A00; and k. Firewall Enterprise Common Criteria Evaluated Configuration Guide Version 8.2.0, A Activités d'analyse aux fins d évaluation Les activités d analyse de Firewall Enterprise ont consisté en une évaluation structurée du produit, notamment des éléments suivants : Développement : Les évaluateurs ont analysé Firewall Enterprise en se penchant plus particulièrement sur les spécifications fonctionnelles, sur les documents de conception et sur un sous-ensemble de la représentation de l implémentation du produit. Ils ont déterminé que le modèle proposé décrivait fidèlement les interfaces TSF, les sous-systèmes et les modules TSF, de même que le processus de mise en œuvre des exigences fonctionnelles de sécurité (SFR). Ils ont analysé la description de l'architecture de sécurité de Firewall Enterprise et ont déterminé que le processus d initialisation était sécurisé, que les fonctions de sécurité étaient protégées contre les violations et les contournements, et que les domaines de sécurité étaient également protégés. De plus, ils se sont également assurés que les renvois entre les divers documents de conception étaient justes. Guides : Les évaluateurs ont examiné les guides d'utilisation préparatoires et opérationnels du produit Firewall Enterprise. Ils ont déterminé que les guides décrivaient suffisamment en détail, et sans ambiguïté, les modes d utilisation et d administration de la TOE, ainsi que les façons de la rendre conforme à la configuration évaluée, et ce, en toute sûreté. Ils ont aussi examiné et testé les guides d utilisation préparatoires et opérationnels, et ont déterminé qu ils étaient complets et suffisamment détaillés pour assurer une configuration sûre. Soutien au cycle de vie : Les évaluateurs ont analysé le système de gestion de configuration du produit Firewall Enterprise et la documentation s y rapportant. Ils ont constaté que les éléments de configuration du produit Firewall Enterprise y étaient clairement indiqués et qu'ils pouvaient être modifiés et contrôlés par des outils automatisés. Le système de gestion de la configuration du développeur a été observé lors d une visite des lieux. Au reste, les évaluateurs ont constaté que le système était évolué et bien développé, et qu il fonctionnait selon le plan de gestion de la configuration. Les évaluateurs ont confirmé que les mesures de contrôle d accès décrites dans le plan de gestion de la configuration assuraient la protection contre tout accès non autorisé aux éléments de configuration. - Page 8 de 12 -

13 Firewall Enterprise Après examen, les évaluateurs ont établi que la documentation de livraison décrivait toutes les procédures nécessaires à la préservation de l'intégrité du produit Firewall Enterprise en vue de la distribution aux utilisateurs. Au cours de leur visite, les évaluateurs ont examiné les procédures de sécurité du développement et ont déterminé que les mesures de sécurité appliquées en environnement de développement étaient suffisamment rigoureuses pour assurer la confidentialité et l'intégrité de la conception ainsi que de la mise en œuvre du produit Firewall Enterprise. Ils ont déterminé que le développeur avait utilisé un modèle documenté du cycle de vie de la TOE ainsi que des outils de développement adéquatement définis et aptes à produire des résultats uniformes et prévisibles. Les évaluateurs ont examiné les procédures de correction d'anomalies utilisées par pour le produit Firewall Enterprise. Lors d une visite du site, ils ont également constaté des signes probants du respect des procédures. Par ailleurs, ils ont conclu que les procédures permettaient, dans un premier temps, de pister et de corriger efficacement les anomalies de sécurité et, dans un deuxième temps, de mettre l information recueillie à la disposition des utilisateurs du produit aux fins de correction des défauts, le cas échéant. Évaluation des vulnérabilités : Les évaluateurs ont effectué une analyse de vulnérabilité indépendante du produit Firewall Enterprise. De plus, ils ont effectué un examen des bases de données portant sur les vulnérabilités du domaine public ainsi qu un recensement ciblé des résultats de l évaluation. Ils ont relevé des vulnérabilités pouvant faire l'objet de tests dans l'environnement opérationnel du produit Firewall Enterprise. Toutes ces activités d évaluation ont obtenu la cote RÉUSSITE. 11 Essais des produits de sécurité des TI Les tests au niveau EAL 4 comportent les étapes suivantes : évaluation des tests réalisés par le développeur, exécution de tests fonctionnels indépendants et exécution de tests de pénétration Évaluation des tests par les développeurs Les évaluateurs ont vérifié si le développeur avait assumé ses responsabilités en matière de tests, en examinant ses preuves de test et en examinant ses résultats consignés dans le RTE 3. Les évaluateurs ont mesuré l étendue des tests menés par le développeur ainsi que la profondeur de ses analyses. Ils ont conclu que la démarche était complète et précise. La correspondance entre la spécification fonctionnelle, la conception de la TOE, la description de l architecture de sécurité et les tests indiqués dans la documentation du développeur était d ailleurs complète. 3 Le rapport technique d'évaluation est un document du SCCC qui contient de l'information exclusive au propriétaire ou à l'évaluateur et qui ne peut être diffusé. - Page 9 de 12 -

14 Firewall Enterprise 11.2 Tests fonctionnels indépendants Les évaluateurs ont élaboré des tests fonctionnels afin d étayer les tests du développeur en examinant la documentation de conception et les guides, en examinant la documentation des tests du développeur, en répétant un sous-ensemble des procédures de test du développeur et en créant des scénarios de test allant au-delà des tests réalisés par le développeur. Tous les tests ont été planifiés et consignés de manière suffisamment détaillée pour permettre de répéter les procédures d essai et les résultats. La liste suivante des objectifs de test a ainsi été établie par EWA-Canada. a. Initialisation : Le but de ce test est d exécuter les procédures d'installation, de génération et de démarrage pour installer le produit Firewall Enterprise et le configurer conformément au guide du développeur. b. Réexécution des tests de développeur : Cet objectif de test visait à répéter une partie des tests de développeur. c. Tests indépendants : Cet objectif de test a pour but de confirmer ou de réfuter les assertions du fournisseur en matière de sécurité par l'intermédiaire de tests fonctionnels positifs et négatifs. Les scénarios de test indépendants suivants ont été exécutés : i. Traitement de l'échec de l'authentification au serveur Telnet : Ce scénario de test visait à confirmer que toutes les tentatives de connexion font l'objet d'une vérification et qu'il y a retard après la quatrième tentative infructueuse. ii. iii. iv. Traitement de l'échec de connexion à la console : Ce scénario de test visait à confirmer que toutes les tentatives de connexion font l'objet d'une vérification et qu'il y a retard après la quatrième tentative infructueuse. Contournement CTRL-D : Ce scénario de test visant à vérifier que le contournement [Ctrl-D] fonctionne correctement. Journaux d'estampilles temporelles : Ce scénario de test visait à confirmer que les divers journaux contiennent les estampilles temporelles appropriées. v. Estampille temporelle sur les fichiers : Ce scénario de test visait à confirmer que les estampilles sur les fichiers correspondent à l'heure du système. vi. vii. viii. Contrôle de l'heure : Ce scénario de test visait à confirmer que seul un administrateur possédant les pleins droits administratifs peut modifier la date et l'heure. Configuration de l'heure au moyen de la console d'administration : Ce scénario de test visait à confirmer que seul un administrateur possédant les pleins droits admininistratifs peut modifier la date et l'heure. Modification de la mémoire : Ce scénario de test visait à confirmer que la mémoire est protégée même lorsqu'un utilisateur possède les privilèges d'administrateur. - Page 10 de 12 -

15 Firewall Enterprise 11.3 Tests de pénétration indépendants Après l examen indépendant des bases de données sur les vulnérabilités du domaine public et de tous les résultats de l évaluation, les évaluateurs ont effectué des tests indépendants de pénétration. Les tests de pénétration concernaient principalement les éléments suivants. a. Balayage des ports Ce scénario de test visait à identifier les ports ouverts sur la TOE. b. Surveillance en vue de déceler les fuites d'information Ce test avait pour objectif de déterminer si la TOE exposait de l'information pouvant s'avérer utile à un attaquant. c. Panne de communication : Ce test avait pour objectif de vérifier si la TOE pouvait se rétablir et fonctionner normalement dans des circonstances extrêmes, telle une panne de communication résultant d'une perturbation relative à la connexion ou à l'alimentation. d. Ouvertures de session simultanées d'administrateur : Ce scénario de test vise à déterminer de quelle façon la TOE répond aux ouvertures de session simultanées d'administrateur. e. Violations/injections SQL : Ce test a pour objectif de déterminer si la TOE empêche les attaques par injection SQL au moment de l'ouverture de session. Les tests de pénétration indépendants n ont permis de découvrir aucune vulnérabilité exploitable dans l environnement d exploitation prévu Déroulement des tests Le produit Firewall Enterprise a fait l'objet d'une série complète de tests indépendants et officiellement documentés portant sur la fonctionnalité et la possibilité de pénétration. Les tests ont eu lieu dans les installations EEPSTI (Évaluation et essais des produits de sécurité des technologies de l'information) d EWA-Canada. Des représentants de l organisme de certification du SCCC ont assisté à une partie des tests indépendants. Les activités détaillées de test, y compris les configurations, les procédures, les scénarios de test, les résultats prévus et les résultats observés sont consignés dans un document distinct faisant état des résultats des tests Résultats des tests Les tests du développeur et les tests fonctionnels indépendants ont permis d obtenir les résultats attendus et confirment que Firewall Enterprise fonctionne conformément aux stipulations de la ST, aux spécifications fonctionnelles, à la conception de la TOE et à la description de l'architecture de sécurité. 12 Résultats de l évaluation Cette évaluation a constitué la base du niveau d'assurance EAL 4 +. Toutes les activités d évaluation ont obtenu la cote RÉUSSITE. Ces résultats sont corroborés par les preuves contenues dans le RTE. - Page 11 de 12 -

16 Firewall Enterprise 13 Acronymes, abréviations et sigles Acronyme,abréviation ou sigle CECC EAL EEPSTI GC LPC PALCAN RTE SCCC SFR ST TI TOE TSF Description Centre d'évaluation selon les Critères communs Niveau d'assurance de l'évaluation Évaluation et essais de produits de sécurité des technologies de l'information Gestion des configurations Liste des produits certifiés Programme d accréditation des laboratoires Canada Rapport technique d'évaluation Schéma canadien d'évaluation et de certification selon les Critères communs Exigences fonctionnelles de sécurité Cible de sécurité Technologie de l'information Cible d'évaluation Fonctionnalité de sécurité de la TOE 14 Références La présente section énumère tous les documents de référence utilisés comme ouvrage de première main dans la compilation du présent rapport : a. SCCC, Publication n 4, Contrôle technique, version 1,8, octobre b. Critères communs pour l'évaluation de la sécurité des technologies de l'information, version 3.1, révision 3, juillet c. Méthodologie commune pour la sécurité des technologies de l'information, CEM, version 3.1, révision 3, juillet d. U.S. Government Protection Profile for Application-level Firewall in Basic Robustness Environments Version 1.1, 25 juillet e. Firewall Enterprise v8.2.0 and Firewall Enterprise Control Center v5.2.0 Security Target, Version 1.1, 10 janvier f. Evaluation Technical Report for EAL 4+ Common Criteria Evaluation of, Inc Firewall Enterprise v8.2.0 and Firewall Enterprise Control Center v5.2.0, Version 1.2, 10 janvier Page 12 de 12 -

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit RSA Archer egrc Platform v5.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit McAfee Enterprise Mobility Management 9.7 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 + du produit WatchGuard XTM Firewalls and Fireware XTM Operating System v11.5.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du système d exploitation Data Domain version 5.2.1.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit McAfee Application Control v5.0, Change Control v5.0, and Integrity Monitor v5.0 with McAfee Agent v4.5 and epolicy Orchestrator v4.5 Préparé par

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Verdasys Préparé par le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Symantec Security Information Manager 4.8.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit Trustwave SIEM Operations Edition Version 5.9.0 and Trustwave SIEM LP Software Version 1.2.1 Préparé par : Le Centre de la sécurité des télécommunications

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Symantec Network Access Control Version 12.1.2 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Trustwave AppDetectivePRO Version 8.3.1 préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection Version 12.1.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit EMC RecoverPoint version 3.4 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee Network Security Platform v7.1 (capteurs de la série M) Préparé par Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 + du produit VMware ESX 4.0 Update 1 and vcenter Server 4.0 Update 1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetApp Data ONTAP, version 8.2.1 7-Mode Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit EMC Symmetrix VMAX Series with Enginuity Operating Environment 5875, Solutions Enabler 7.2.0 and Symmetrix Management Console 7.2.0 Préparé par :

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du logiciel McAfee Email Gateway (MEG) v7.0.1, tournant sur VMware Server Préparé par : le Centre de la sécurité des télécommunications Canada à titre d organisme

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation conforme au NDPP v1.1 du logiciel McAfee Email Gateway (MEG), v7.0.1 exécutable sur les modèles d'appliances 4000-B, 4500-B, 5000(B, C et C-2U), 5500(B et C), et du

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Security Intelligence Platform 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit Symantec Risk Automation Suite 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification EMC VNX OE pour bloc version 05.33 et fichier version 8.1 avec Unisphere version 1.3 s exécutant sur les modèles VNX5200, VNX5400, VNX5600, VNX5800, VNX7600 et VNX8000 de la série

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetIQ Secure Configuration Manager 5.9.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetApp Data ONTAP v8.1.1 7-Mode Préparé par : le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4+ du produit JUNOS-FIPS for SRX Series version 10.4R4 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les critères

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification EMC NetWorker v8.0.1.4 Préparé par Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee Enterprise Mobility Management 12.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Series Appliances with HYPERMAX OS 5977 Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee Change Control et Application Control 6.1.3 avec epolicy Orchestrator 5.1.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Commutateur de services photonique 1830 Photonic Service Switch (PSS) R7.0 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Triumfant Resolution Manager 4.2 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetScout ngeniusone Unified Performance Management Platform V5.2.1 and ngenius InfiniStream V5.2.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme

Plus en détail

Rapport de certification

Rapport de certification iii Rapport de certification Centrify Suite version 2013.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien d évaluation et de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification, version de base RÉVISION v2.8.2 préparé par le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee Management for Optimized Virtual Environments Antivirus version 3.0.0 with epolicy Orchestrator version 5.1.1 Préparé par Le Centre de la sécurité des télécommunications

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification with Premium Encryption Security v8.1 Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Trend Micro Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Fortigate UTM appliances running FortiOS 5.0 Patch Release 10 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les critères

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee File and Removable Media Protection 4.3.1 et epolicy Orchestrator 5.1.2 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4+ du commutateur KVM DVI sécurisé, du commutateur KM sécurisé et du commutateur KVM de fenêtrage sécurisé Avocent -Cybex Préparé par : Centre de la sécurité des

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit RSA Data Loss Prevention Suite v6.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit EMC CLARiiON FLARE v4.29 with Navisphere v6.29 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Sonus Trunking Suite (GSX/NBS 9000, SGX 4000, PSX, DSI, EMS), Release v09.00 Préparé par : Centre de la sécurité des télécommunications Canada à titre

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification US Federal Protect Standard v9.1 Préparé par : Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Owl DualDiode Communication Cards v7 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit de Préparé par : Le Centre de la sécurité des télécommunications, à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4+ du produit Riverbed Steelhead Appliance v4.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 du système Check VPN- 1/FireWall-1 Next Generation Feature Pack 1 Préparée par : Le Centre de la sécurité des télécommunications à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 du produit Symantec Mail Security 8300 Series Appliances Version 5.0 Préparé par : Le Centre de la sécurité des télécommunications, à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit McAfee Email and Web Security Appliance Version 5.5 Patch 2 Publié par le : Centre de la sécurité des télécommunications Canada Organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit NetScout ngenius InfiniStream (V4.7 MR2), ngenius Performance Manager (V4.7 MR2), and ngenius K2 (V4.7 MR2) Préparé par : Le Centre de la sécurité

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Data ONTAP, version 7.2.5.1 Préparé par : Le Centre de la sécurité des télécommunications Canada, à titre d organisme de certification dans le cadre

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les critères

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification HP préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation du Standard Protection Profile for Enterprise Security Management Access Control Version 2.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Forum Sentry v8.1.641 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Oracle Préparé par le Centre de la sécurité des télécommunications Organisme de certification : Schéma canadien d évaluation et de certification selon les Critères communs Gouvernement

Plus en détail

Rapport de certification 2001/24

Rapport de certification 2001/24 PREMIER MINISTRE Secrétariat général de la Défense nationale Direction centrale de la sécurité des systèmes d information Schéma Français d Évaluation et de Certification de la Sécurité des Technologies

Plus en détail

Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) Guide-SCCC-006 Version 1.1

Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) Guide-SCCC-006 Version 1.1 6 Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) Guide-SCCC-006 Version 1.1 Contrôle technique de la continuité de l assurance d une TOE certifiée Août 2005 ii Version

Plus en détail

Rapport de certification ANSSI-CSPN-2012/05. Routeur chiffrant Navista Version 2.8.0

Rapport de certification ANSSI-CSPN-2012/05. Routeur chiffrant Navista Version 2.8.0 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2012/05 Routeur chiffrant

Plus en détail

Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada

Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada ITSB-96 Dernière mise à jour : mars 2015 1 Introduction La correction des

Plus en détail

Profil de protection d une passerelle VPN industrielle

Profil de protection d une passerelle VPN industrielle Profil de protection d une passerelle industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant

Plus en détail

Rapport de certification PP/0002

Rapport de certification PP/0002 PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de

Plus en détail

Profil de protection d un pare-feu industriel

Profil de protection d un pare-feu industriel Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. Les passages en

Plus en détail

Rapport de certification PP/0101

Rapport de certification PP/0101 PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Lignes directrices relatives à l accréditation des installations d évaluation et d essais de produits de sécurité des technologies de l information

Lignes directrices relatives à l accréditation des installations d évaluation et d essais de produits de sécurité des technologies de l information Lignes directrices relatives à l accréditation des installations d évaluation et d essais de produits de sécurité des technologies de l information (EEPSTI) LIGNES DIRECTRICES RELATIVES À L ACCRÉDITATION

Plus en détail

Rapport de certification ANSSI-CSPN-2012/04. CRYPT2Protect Version 8.04-03i

Rapport de certification ANSSI-CSPN-2012/04. CRYPT2Protect Version 8.04-03i PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2012/04 CRYPT2Protect

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

Chiffrement : Échanger et transporter ses données en toute sécurité

Chiffrement : Échanger et transporter ses données en toute sécurité Chiffrement : Échanger et transporter ses données en toute sécurité Septembre 2014 Chiffrement : Confidentialité des données Malgré les déclarations de Google et autres acteurs du Net sur les questions

Plus en détail

Profil de protection d un logiciel d ingénierie

Profil de protection d un logiciel d ingénierie Version 1.0 moyen-terme GTCSI 11 septembre 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. 1 Descriptif

Plus en détail

Cible de Sécurité CSPN. Produit TrueCrypt version 7.1a. Catégorie Stockage Sécurisé

Cible de Sécurité CSPN. Produit TrueCrypt version 7.1a. Catégorie Stockage Sécurisé Cible de Sécurité CSPN Produit TrueCrypt version 7.1a Catégorie Stockage Sécurisé Date : le 15/01/2013 Page 1 sur 18 Siège : 4 bis Allée du Bâtiment 35000 Rennes France www.amossys.fr SIRET : 493 348 890

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il

Plus en détail

Rapport de certification ANSSI-CSPN-2012/03. Librairie ncode iwlib Java Version 2.1

Rapport de certification ANSSI-CSPN-2012/03. Librairie ncode iwlib Java Version 2.1 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2012/03 Librairie ncode

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

Rapport de certification ANSSI-CSPN-2014/02. Digital DNA Corelib Version 3.2.0

Rapport de certification ANSSI-CSPN-2014/02. Digital DNA Corelib Version 3.2.0 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2014/02 Paris, le 21

Plus en détail

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES 2013 ASSOCIATION CANADIENNE DES PAIEMENTS 2013 CANADIAN PAYMENTS ASSOCIATION Cette règle est protégée

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN Dropbear 2012.55 Ref 12-06-037-CSPN-cible-dropbear Version 1.0 Date June 01, 2012 Quarkslab SARL 71 73 avenue des Ternes 75017 Paris France Table des matières 1 Identification 3

Plus en détail

9234998 Édition 2 FR. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation

9234998 Édition 2 FR. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation 9234998 Édition 2 FR Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation VPN Client Manuel d'utilisation 9234998 Édition 2 Copyright 2005 Nokia. Tous droits réservés. La reproduction,

Plus en détail

Cours. Plan. Définitions. Objectifs. Chapitre 4: Analyse de risques. Définitions et objectifs. Méthodes d analyse de risques. Méthode du NIST 8000-30

Cours. Plan. Définitions. Objectifs. Chapitre 4: Analyse de risques. Définitions et objectifs. Méthodes d analyse de risques. Méthode du NIST 8000-30 Plan Définitions et objectifs Cours Sécurité et cryptographie Chapitre 4: Analyse de risques Méthodes d analyse de risques Méthode Méhari Méthode du NIST 8000-30 Méthode Conclusion Hdhili M.H Cours sécurité

Plus en détail

Déploiement d iphone et d ipad Gestion d appareils mobiles

Déploiement d iphone et d ipad Gestion d appareils mobiles Déploiement d iphone et d ipad Gestion d appareils mobiles ios prend en charge la gestion d appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et d ipad à

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

L iphone en entreprise Présentation de la sécurité

L iphone en entreprise Présentation de la sécurité L iphone en entreprise Présentation de la sécurité Avec iphone vous pourrez accéder de façon totalement sécurisée aux services de l entreprise tout en protégeant les données de l appareil. Vous profiterez

Plus en détail

Programme de niveau de service pour les services Ariba Cloud. «SAP» désigne la société SAP avec laquelle le Client a contracté le Service.

Programme de niveau de service pour les services Ariba Cloud. «SAP» désigne la société SAP avec laquelle le Client a contracté le Service. Programme de niveau de service pour les services Ariba Cloud Garantie d'accessibilité au service Sécurité Divers 1. Garantie d'accessibilité au service a. Applicabilité. La Garantie d'accessibilité au

Plus en détail

Rapport de certification ANSSI-CSPN-2011/08. Middleware IAS ECC Version 2.08 pour Windows mobile 6.1

Rapport de certification ANSSI-CSPN-2011/08. Middleware IAS ECC Version 2.08 pour Windows mobile 6.1 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/08 Middleware IAS

Plus en détail

NOTE D APPLICATION REUTILISATION DES COMPOSANTS D'ASSURANCE ALC. Paris, 05 mai 2015 N 1817/ANSSI/SDE/PSS/CCN Référence : ANSSI-CC-NOTE-17/1.

NOTE D APPLICATION REUTILISATION DES COMPOSANTS D'ASSURANCE ALC. Paris, 05 mai 2015 N 1817/ANSSI/SDE/PSS/CCN Référence : ANSSI-CC-NOTE-17/1. P R E M I E R M I N I S T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, 05 mai 2015 N 1817/ANSSI/SDE/PSS/CCN Référence

Plus en détail

Rapport de certification PP/9908

Rapport de certification PP/9908 PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,

Plus en détail

PREMIER MINISTRE PROCEDURE TECHNOLOGIES DE L'INFORMATION

PREMIER MINISTRE PROCEDURE TECHNOLOGIES DE L'INFORMATION PREMIER MINISTRE Secrétariat général de la défense nationale Paris, le 9 février 2004 000309/SGDN/DCSSI/SDR Référence : CER/P/01.1 Direction centrale de la sécurité des systèmes d information PROCEDURE

Plus en détail

Sécurité des applications Retour d'expérience

Sécurité des applications Retour d'expérience HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Netfocus Sécurité des applications Retour d'expérience Nicolas Collignon

Plus en détail

NOS MODULES D AUDIT. Analyse - Accompagnement - Sérénité - Sécurité

NOS MODULES D AUDIT. Analyse - Accompagnement - Sérénité - Sécurité NOS MODULES D AUDIT Analyse - Accompagnement - Sérénité - Sécurité Audit Technique Audit des serveurs Mise à jour, vulnérabilités classiques Respect des politiques de mots de passe Contrôle des accès à

Plus en détail

CONVENTION D'UTILISATION FAS

CONVENTION D'UTILISATION FAS CONVENTION D'UTILISATION Objectif du document : Une convention d'utilisation est un contrat spécifique à un service qui stipule les conditions liées à l'utilisation d'un service spécifique de Fedict. Il

Plus en détail

Payment Card Industry (PCI) Normes en matière de sécurité des données

Payment Card Industry (PCI) Normes en matière de sécurité des données Payment Card Industry (PCI) Normes en matière de sécurité des données Procédures de balayage de sécurité Version 1.1 Date de publication : septembre 2006 Table des matières Niveau 5... 6 Niveau 4... 6

Plus en détail