Rapport de certification

Dimension: px
Commencer à balayer dès la page:

Download "Rapport de certification"

Transcription

1 Rapport de certification Évaluation EAL 4+ de Firewall Enterprise v8.2.0 and Firewall Enterprise Control Center v5.2.0 Préparé par le Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien d évaluation et de certification selon les Critères communs Gouvernement du Canada, Centre de la sécurité des télécommunications Canada, 2012 N o du document : CR Version : 1.0 Date : 27 janvier 2012 Pagination : i à iii, 1 à 12

2 Firewall Enterprise AVERTISSEMENT Le produit de technologie de l information (TI) décrit dans le présent rapport et dans le certificat afférent a été évalué selon la Méthodologie commune pour la sécurité des technologies de l information, version 3.1, révision 3, afin d en déterminer la conformité aux Critères communs pour l évaluation de la sécurité des technologies de l information, version 3.1, révision 3, par un centre d évaluation approuvé, établi dans le cadre du Schéma canadien d évaluation et de certification selon les Critères communs (SCCC). Ce rapport et le certificat afférent valent uniquement pour la version indiquée du produit, dans la configuration qui a été évaluée. L évaluation a été effectuée conformément aux dispositions du SCCC, et les conclusions formulées dans le rapport technique d évaluation correspondent aux éléments présentés en preuve. Le présent rapport et le certificat afférent ne constituent pas une homologation du produit de TI par le Centre de la sécurité des télécommunications Canada (CSTC) ou par toute autre organisation qui reconnaît ou entérine ce rapport et le certificat afférent, et ne signifie pas, ni implicitement ni explicitement, que le produit de TI est garanti par le CSTC ou par toute autre organisation qui entérine ce rapport et le certificat afférent. - Page i de iii -

3 Firewall Enterprise AVANT-PROPOS Le Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) offre un service d évaluation par une tierce partie en vue de déterminer la fiabilité des produits de sécurité des TI. Les évaluations sont réalisées par un centre d évaluation selon les Critères communs (CECC) sous la direction de l organisme de certification du SCCC, ce dernier étant géré par le Centre de la sécurité des télécommunications Canada. Un CECC est un laboratoire commercial qui a été approuvé par l organisme de certification du SCCC en vue d effectuer des évaluations selon les Critères communs. Une des exigences principales, à cette fin, est l obtention de l accréditation selon les prescriptions du Guide ISO/IEC 17025:2005, Prescriptions générales concernant la compétence des laboratoires d étalonnage et d essais. L accréditation est obtenue dans le cadre du Programme d accréditation des laboratoires Canada (PALCAN) régi par le Conseil canadien des normes. Le CECC qui a effectué la présente évaluation est EWA-Canada, situé à Ottawa, au Canada. En décernant un certificat de Critères communs, l organisme de certification affirme que le produit est conforme aux exigences de sécurité précisées dans la cible de sécurité (ST pour security target) connexe. Une cible de sécurité est un document qui comporte des spécifications requises, définit les activités d évaluation et en établit la portée. L utilisateur d un produit de TI certifié devrait examiner la cible de sécurité, en plus du rapport de certification, pour comprendre les hypothèses formulées dans le cadre de l évaluation, l environnement d exploitation prévu pour le produit, les exigences de sécurité et le niveau de fiabilité (qui correspond au niveau d assurance de l évaluation) que le produit doit respecter pour satisfaire aux exigences de sécurité. Le présent rapport de certification accompagne le certificat d'évaluation du produit daté du 27 janvier 2012 et la cible de sécurité énoncée à la section 4 du présent rapport. Le rapport de certification, le certificat d évaluation du produit et la cible de sécurité sont disponibles depuis la liste des produits certifiés (LPC) selon les Critères communs ou sur le portail des Critères communs (site Web officiel du programme des Critères communs). Le présent rapport de certification porte sur les marques déposées suivantes : est une marque déposée de Inc; UNIX est une marque déposée de The Open Group. Seules les reproductions intégrales du présent rapport sont autorisées. - Page ii de iii -

4 Firewall Enterprise TABLE DES MATIÈRES avertissement... i avant-propos... ii Résumé Définition de la cible d évaluation Description de la TOE Fonctionnalités de sécurité évaluées Cible de sécurité Conformité aux Critères communs Politique de sécurité Hypothèses et clarification de la portée HYPOTHÈSES LIÉES À L'UTILISATION SÛRE HYPOTHÈSES LIÉES À L'ENVIRONNEMENT CLARIFICATION DE LA PORTÉE Configuration évaluée Documentation Activités d'analyse aux fins d évaluation Essais des produits de sécurité des TI ÉVALUATION DES TESTS PAR LES DÉVELOPPEURS TESTS FONCTIONNELS INDÉPENDANTS TESTS DE PÉNÉTRATION INDÉPENDANTS DÉROULEMENT DES TESTS RÉSULTATS DES TESTS Résultats de l évaluation Acronymes, abréviations et sigles Références Page iii de iii -

5 Firewall Enterprise Résumé Le produit Firewall Enterprise v8.2.0 and Firewall Enterprise Control Center v5.2.0 (désigné ci-après sous le nom de Firewall Enterprise), de, est la cible d évaluation (TOE, pour target of evaluation) aux fins de la présente évaluation EAL 4 augmentée. Le produit Firewall Enterprise est une TOE logicielle qui utilise deux ou plusieurs interfaces réseau pour fournir une solution coupe-feu hybride combinant serveur mandataire au niveau application et filtrage de paquets. Firewall comprend une suite d'applications coupe-feu intégrées et SecureOS, un système d'exploitation sécurisé. Secure OS est une version étendue du système d'exploitation FreeBSD de UNIX qui fournit l'environnement informatique sécurisé dans lequel se fait tout le traitement de la couche application de Firewall. Firewall fournit une capacité de RPV entre enclaves réseau physiquement séparées. Firewall Enterprise établit des communications chiffrées avec des utilisateurs autorisés à distance et des entités TI externes au moyen d'un module cryptographique validé selon la norme FIPS La gestion du produit Firewall se fait au moyen de la Firewall Admin Console ou du Firewall Enterprise Control Center. C est EWA-Canada qui, à titre de CECC, a réalisé cette évaluation (qui a pris fin le 10 janvier 2012) conformément aux règles prescrites par le Schéma canadien d évaluation et de certification selon les Critères communs (SCCC). La portée de l évaluation est définie dans la cible de sécurité, laquelle décrit les hypothèses formulées dans le cadre de l évaluation, l environnement projeté du produit Firewall Enterprise, les exigences de sécurité ainsi que le niveau de confiance (niveau d assurance de l évaluation) auquel le produit est destiné afin de satisfaire aux exigences de sécurité. On recommande aux utilisateurs du produit de s assurer que leur environnement d exploitation est conforme à celui qui est défini dans la cible de sécurité et de tenir compte des observations et des recommandations énoncées dans le présent rapport de certification. Les résultats documentés dans le rapport technique d évaluation 1 indiquent que le produit répond aux exigences d'assurance EAL 4 augmentée pour les fonctionnalités de sécurité qui ont été évaluées. Les tests ont été réalisés selon la Méthodologie d évaluation commune pour la sécurité des technologies de l information, version 3.1, révision 3, afin d établir la conformité aux Critères communs pour l évaluation de la sécurité des technologies de l information, version 3.1, révision 3. L augmentation prise en compte lors de l évaluation est la suivante : ALC_FLR.3 Correction d anomalies systématique. Firewall Enterprise est conforme au U.S. Government Protection Profile for Application-level Firewall in Basic Robustness Environments, Version 1.1, 25 juillet Le rapport technique d'évaluation est un document du SCCC contenant de l'information exclusive au développeur ou à l'évaluateur et ne peut donc pas être rendu public. - Page 1 de 12 -

6 Firewall Enterprise À titre d'organisme de certification du SCCC, le Centre de la sécurité des télécommunications Canada atteste que le produit Firewall Enterprise satisfait à toutes les conditions de l'arrangement relatif à la reconnaissance des certificats liés aux Critères communs et que le produit figurera dans la liste des produits certifiés (LPC) du SCCC ainsi que dans le portail des Critères communs (site Web officiel du projet Critères communs). - Page 2 de 12 -

7 Firewall Enterprise 1 Définition de la cible d évaluation Le produit Firewall Enterprise v8.2.0 and Firewall Enterprise Control Center v5.2.0, de (désigné ci-après sous le nom de Firewall Enterprise), est la cible d'évaluation (TOE, pour target of evaluation) du présent niveau d évaluation EAL 4 augmenté. 2 Description de la TOE Le produit Firewall Enterprise est une TOE logicielle qui utilise deux ou plusieurs interfaces réseau pour fournir une solution coupe-feu hybride combinant serveur mandataire au niveau application et filtrage de paquets. Firewall comprend une suite d'applications coupe-feu intégrées et SecureOS, un système d'exploitation sécurisé. Secure OS est une version étendue du système d'exploitation FreeBSD de UNIX qui fournit l'environnement informatique sécurisé dans lequel se fait tout le traitement de la couche application de Firewall. Firewall fournit une capacité de RPV entre enclaves réseau physiquement séparées. Firewall Enterprise établit des communications chiffrées avec des utilisateurs autorisés à distance et des entités TI externes au moyen d'un module cryptographique validé selon la norme FIPS La gestion du produit Firewall se fait au moyen de la Firewall Admin Console ou du Firewall Enterprise Control Center. 3 Fonctionnalités de sécurité évaluées La liste complète des fonctionnalités de sécurité évaluées pour le produit Firewall Enterprise se trouve à la section 5 de la cible de sécurité (ST). Firewall fournit une capacité de RPV entre enclaves réseau physiquement séparées. Firewall Enterprise établit des communications chiffrées avec des utilisateurs autorisés à distance et des entités TI externes au moyen d'un module cryptographique validé selon la norme FIPS Les modules cryptographiques ci-dessous ont été évalués suivant la norme FIPS : Module cryptographique N o de certificat Firewall Enterprise 1100F À venir 2 Firewall Enterprise 2150F À venir Firewall Enterprise 4150F À venir Firewall Enterprise S1104, S2008, S3008, S4016, À venir S5032, S6032 Firewall Enterprise Control Centre Virtual À venir 2 Le module cryptographique est en cours de validation suivant la norme FIPS dans le cadre du Programme de validation des modules cryptographiques (PVMC). Les renseignements concernant l état de la validation du module figurent sur le site Web du NIST. - Page 3 de 12 -

8 Firewall Enterprise Appliance Firewall Enterprise Control Centre C1015, C2050, C2000 À venir Les algorithmes cryptographiques suivants sont approuvés par le gouvernement du Canada et ont été évalués en prévision d'une implantation normalisée dans le produit Firewall Enterprise : Algorithme cryptographique Norme N o de certificat Triple-DES (3DES) FIPS , 766, 1185 Advanced Encryption Standard (AES) FIPS , 973, 1833 Rivest Shamir Adleman (RSA) FIPS , 470 Digital Signature Algorithm (DSA) FIPS , 339 Secure Hash Algorithm (SHA-1) FIPS , 942, 1612 Keyed-Hash Message Authentication FIPS , 545, 1086 Code (HMAC) Pseudo Random Number Generator (PRNG) ANSI X , 550, 964 Les algorithmes cryptographiques suivants sont approuvés par le gouvernement du Canada et ont été évalués en prévision d'une implantation normalisée dans le produit Firewall Enterprise Control Centre Virtual Appliance : Algorithme cryptographique Norme N o de certificat Triple-DES (3DES) FIPS , 1247 Advanced Encryption Standard (AES) FIPS , 1917 Rivest Shamir Adleman (RSA) FIPS , 985 Digital Signature Algorithm (DSA) FIPS , 608 Secure Hash Algorithm (SHA-1) FIPS , 1683 Keyed-Hash Message Authentication FIPS , 1152 Code (HMAC) Pseudo Random Number Generator (PRNG) ANSI X , 1008 Les algorithmes cryptographiques suivants sont approuvés par le gouvernement du Canada et ont été évalués en prévision d'une implantation normalisée dans le produit Firewall Enterprise Control Center : Algorithme cryptographique Norme N o de certificat Triple-DES (3DES) FIPS , 1233 Advanced Encryption Standard (AES) FIPS , 1897 Rivest Shamir Adleman (RSA) FIPS , 972 Digital Signature Algorithm (DSA) FIPS , 599 Secure Hash Algorithm (SHA-1) FIPS , 1666 Keyed-Hash Message Authentication Code (HMAC) FIPS , Page 4 de 12 -

9 Firewall Enterprise Pseudo Random Number Generator (PRNG) ANSI X , Cible de sécurité La ST associée au présent rapport de certification (RC) est définie comme suit : Titre : Firewall Enterprise v8.2.0 and Firewall Enterprise Control Center v5.2.0 Security Target Version : Version 1.1 Date : 10 janvier Conformité aux Critères communs L évaluation a été réalisée selon la Méthodologie d évaluation commune pour la sécurité des technologies de l information, version 3.1, révision 3, afin d en déterminer la conformité aux Critères communs pour l évaluation de la sécurité des technologies de l information, version 3.1, révision 3. Le produit Firewall Enterprise est : a. conforme à la partie 2 étendue des Critères communs, avec des exigences fonctionnelles basées sur les composants fonctionnels de la partie 2, à l'exception de l exigence suivante, qui est explicitement désignée dans la ST : FIA_UAU.8(X) Invocation of authentication mechanisms; b. conforme à la partie 3 des Critères communs, avec des exigences d'assurance de sécurité basées exclusivement sur les composants d'assurance de la partie 3; c. conforme au niveau EAL 4 augmenté des Critères communs, contenant toutes les exigences d'assurance de sécurité du niveau EAL 4, ainsi que l'augmentation suivante : ALC_FLR.3 Correction d'anomalies systématique; d. Firewall Enterprise est conforme au U.S. Government Protection Profile for Application-level Firewall in Basic Robustness Environments Version 1.1, 25 juillet Politique de sécurité Le produit Firewall Enterprise applique quatre politiques de sécurité : La politique sur le flux d information non authentifiée (Unauthenticated Information Flow Policy) est fondée sur la source, la destination et le contenu des paquets réseau (attributs de connexion de protocole) sans exiger l'authentification du sujet. Selon cette politique, Firewall peut supprimer l'information ou l autoriser à circuler. La politique sur le flux de l'information authentifiée (Authenticated Information Flow Policy) est fondée sur la source, la destination et le contenu des paquets réseau (attributs de connexion de protocole). Avant d'échanger de l'information, les utilisateurs doivent - Page 5 de 12 -

10 Firewall Enterprise s'authentifier auprès de Firewall. Selon cette politique, Firewall peut supprimer l'information ou l autoriser à circuler. La politique de sécurité du RPV (VPN Security Policy) est fondée sur les identifiants de la source et de la destination provenant du paquet réseau. Selon la politique de sécurité du RPV, Firewall peut autoriser l information à circuler sans modification, ou alors il peut la chiffrer ou la déchiffrer. La politique de sécurité sur le «renforcement de type» (Type Enforcement Security Policy) contrôle l'accès aux fichiers de vérification de Firewall et à la base de données de vérification. Le produit Firewall Enterprise applique également des politiques ayant trait aux vérifications de sécurité, à la protection des données utilisateurs, à l identification et à l authentification, à la gestion de la sécurité, à la protection de la TSF, aux canaux et chemins de confiance, et au soutien cryptographique. Pour plus de détails sur ces politiques, prière de consulter les sections 5 et 6 de la cible de sécurité. 7 Hypothèses et clarification de la portée En ce qui a trait à l installation et à l administration des fonctions, il est recommandé que les utilisateurs du produit Firewall Enterprise tiennent compte des hypothèses formulées relativement à l utilisation et à la gestion de l environnement, ce qui permettrait d utiliser la TOE de manière adéquate et sûre. 7.1 Hypothèses liées à l'utilisation sûre Les hypothèses liées à l utilisation sûre ci-dessous figurent dans la ST. Les administrateurs sont dignes de confiance et suivent toutes les directives d administration; toutefois, ils peuvent commettre des erreurs. Depuis l'intérieur des limites physiques sécurisées protégeant la TOE, les utilisateurs peuvent tenter d'accéder à la TOE au moyen d'une connexion directe (p. ex., un port console), si cette connexion fait partie de la TOE. Seuls les administrateurs autorisés peuvent accéder à la TOE à distance à partir des réseaux internes ou externes. Tout utilisateur qui n'est pas un administrateur autorisé ne peut pas accéder à la TOE à distance à partir des réseaux internes ou externes. 7.2 Hypothèses liées à l'environnement Les hypothèses liées à l environnement ci-dessous figurent dans la ST. La TOE est physiquement protégée. La menace liée aux attaques malveillantes visant à découvrir des vulnérabilités exploitables est jugée faible. - Page 6 de 12 -

11 Firewall Enterprise La TOE n'a aucune capacité de traitement général (p. ex., la capacité d'exécuter du code arbitraire ou des applications) ni de dépôt de stockage. La TOE n héberge pas de données publiques. L'information ne peut pas circuler entre le réseau interne et le réseau externe à moins de passer par la TOE. 7.3 Clarification de la portée Le produit Firewall Enterpriseassure la protection contre toute tentative accidentelle ou épisodique de violation du système de sécurité par des attaquants possédant un potentiel d'attaque de base supérieur. Firewall Enterprise n'est pas conçu pour assurer une protection contre les tentatives délibérées d'attaque sophistiquée perpétrées par des attaquants hostiles disposant d'importants moyens financiers 8 Configuration évaluée La configuration évaluée du produit Firewall Enterprise comprend les éléments figurant ci-dessous : a. Firewall Enterprise version tournant sur les dispositifs S1104, S2008, S4016, S6032, 1100F, 2150F, 4150F et sur VMWare ESXi v4.1; b. Firewall Enterprise Control Center version tournant sur les dispositifs C1015, C2050, C3000 et sur VMWare ESXi v4.1; c. Admin Console version tournant sur MS Windows 2008 Server, Windows XP Professional, Windows Vista et Windows 7. Les publications intitulées Firewall Enterprise Quick Start Guide Version 8.2.X, Firewall Enterprise Virtual Appliance Installation Guide Version 8.X et Firewall Enterprise Control Center Quick Start Guide Version 5.2.X décrivent la marche à suivre pour installer et utiliser le produit Firewall Enterprise dans sa configuration évaluée. 9 Documentation fournit les documents suivants aux utilisateurs : a. Firewall Enterprise Release Notes version 8.2.0, A00; b. Firewall Enterprise Control Center Release Notes version 5.2.0, A00; c. Firewall Enterprise Product Guide Version 8.2.0, A00; d. Firewall Enterprise Installation USB Drive Version 8.2.X, A00; e. Firewall Enterprise Quick Start Guide Version 8.2.X, A00; f. Firewall Enterprise Reference Guide Command line Interface Version 8.2.X, A00; - Page 7 de 12 -

12 Firewall Enterprise g. Firewall Enterprise Virtual Appliance Installation Guide Version 8.X, A00; h. Firewall Enterprise Control Center Product Guide Version 5.2.0, A00; i. Firewall Enterprise Control Center Quick Start Guide Version 5.2.X, A00; j. Firewall Enterprise Control Center Virtual Appliance Installation Guide Version 5.2.X, A00; and k. Firewall Enterprise Common Criteria Evaluated Configuration Guide Version 8.2.0, A Activités d'analyse aux fins d évaluation Les activités d analyse de Firewall Enterprise ont consisté en une évaluation structurée du produit, notamment des éléments suivants : Développement : Les évaluateurs ont analysé Firewall Enterprise en se penchant plus particulièrement sur les spécifications fonctionnelles, sur les documents de conception et sur un sous-ensemble de la représentation de l implémentation du produit. Ils ont déterminé que le modèle proposé décrivait fidèlement les interfaces TSF, les sous-systèmes et les modules TSF, de même que le processus de mise en œuvre des exigences fonctionnelles de sécurité (SFR). Ils ont analysé la description de l'architecture de sécurité de Firewall Enterprise et ont déterminé que le processus d initialisation était sécurisé, que les fonctions de sécurité étaient protégées contre les violations et les contournements, et que les domaines de sécurité étaient également protégés. De plus, ils se sont également assurés que les renvois entre les divers documents de conception étaient justes. Guides : Les évaluateurs ont examiné les guides d'utilisation préparatoires et opérationnels du produit Firewall Enterprise. Ils ont déterminé que les guides décrivaient suffisamment en détail, et sans ambiguïté, les modes d utilisation et d administration de la TOE, ainsi que les façons de la rendre conforme à la configuration évaluée, et ce, en toute sûreté. Ils ont aussi examiné et testé les guides d utilisation préparatoires et opérationnels, et ont déterminé qu ils étaient complets et suffisamment détaillés pour assurer une configuration sûre. Soutien au cycle de vie : Les évaluateurs ont analysé le système de gestion de configuration du produit Firewall Enterprise et la documentation s y rapportant. Ils ont constaté que les éléments de configuration du produit Firewall Enterprise y étaient clairement indiqués et qu'ils pouvaient être modifiés et contrôlés par des outils automatisés. Le système de gestion de la configuration du développeur a été observé lors d une visite des lieux. Au reste, les évaluateurs ont constaté que le système était évolué et bien développé, et qu il fonctionnait selon le plan de gestion de la configuration. Les évaluateurs ont confirmé que les mesures de contrôle d accès décrites dans le plan de gestion de la configuration assuraient la protection contre tout accès non autorisé aux éléments de configuration. - Page 8 de 12 -

13 Firewall Enterprise Après examen, les évaluateurs ont établi que la documentation de livraison décrivait toutes les procédures nécessaires à la préservation de l'intégrité du produit Firewall Enterprise en vue de la distribution aux utilisateurs. Au cours de leur visite, les évaluateurs ont examiné les procédures de sécurité du développement et ont déterminé que les mesures de sécurité appliquées en environnement de développement étaient suffisamment rigoureuses pour assurer la confidentialité et l'intégrité de la conception ainsi que de la mise en œuvre du produit Firewall Enterprise. Ils ont déterminé que le développeur avait utilisé un modèle documenté du cycle de vie de la TOE ainsi que des outils de développement adéquatement définis et aptes à produire des résultats uniformes et prévisibles. Les évaluateurs ont examiné les procédures de correction d'anomalies utilisées par pour le produit Firewall Enterprise. Lors d une visite du site, ils ont également constaté des signes probants du respect des procédures. Par ailleurs, ils ont conclu que les procédures permettaient, dans un premier temps, de pister et de corriger efficacement les anomalies de sécurité et, dans un deuxième temps, de mettre l information recueillie à la disposition des utilisateurs du produit aux fins de correction des défauts, le cas échéant. Évaluation des vulnérabilités : Les évaluateurs ont effectué une analyse de vulnérabilité indépendante du produit Firewall Enterprise. De plus, ils ont effectué un examen des bases de données portant sur les vulnérabilités du domaine public ainsi qu un recensement ciblé des résultats de l évaluation. Ils ont relevé des vulnérabilités pouvant faire l'objet de tests dans l'environnement opérationnel du produit Firewall Enterprise. Toutes ces activités d évaluation ont obtenu la cote RÉUSSITE. 11 Essais des produits de sécurité des TI Les tests au niveau EAL 4 comportent les étapes suivantes : évaluation des tests réalisés par le développeur, exécution de tests fonctionnels indépendants et exécution de tests de pénétration Évaluation des tests par les développeurs Les évaluateurs ont vérifié si le développeur avait assumé ses responsabilités en matière de tests, en examinant ses preuves de test et en examinant ses résultats consignés dans le RTE 3. Les évaluateurs ont mesuré l étendue des tests menés par le développeur ainsi que la profondeur de ses analyses. Ils ont conclu que la démarche était complète et précise. La correspondance entre la spécification fonctionnelle, la conception de la TOE, la description de l architecture de sécurité et les tests indiqués dans la documentation du développeur était d ailleurs complète. 3 Le rapport technique d'évaluation est un document du SCCC qui contient de l'information exclusive au propriétaire ou à l'évaluateur et qui ne peut être diffusé. - Page 9 de 12 -

14 Firewall Enterprise 11.2 Tests fonctionnels indépendants Les évaluateurs ont élaboré des tests fonctionnels afin d étayer les tests du développeur en examinant la documentation de conception et les guides, en examinant la documentation des tests du développeur, en répétant un sous-ensemble des procédures de test du développeur et en créant des scénarios de test allant au-delà des tests réalisés par le développeur. Tous les tests ont été planifiés et consignés de manière suffisamment détaillée pour permettre de répéter les procédures d essai et les résultats. La liste suivante des objectifs de test a ainsi été établie par EWA-Canada. a. Initialisation : Le but de ce test est d exécuter les procédures d'installation, de génération et de démarrage pour installer le produit Firewall Enterprise et le configurer conformément au guide du développeur. b. Réexécution des tests de développeur : Cet objectif de test visait à répéter une partie des tests de développeur. c. Tests indépendants : Cet objectif de test a pour but de confirmer ou de réfuter les assertions du fournisseur en matière de sécurité par l'intermédiaire de tests fonctionnels positifs et négatifs. Les scénarios de test indépendants suivants ont été exécutés : i. Traitement de l'échec de l'authentification au serveur Telnet : Ce scénario de test visait à confirmer que toutes les tentatives de connexion font l'objet d'une vérification et qu'il y a retard après la quatrième tentative infructueuse. ii. iii. iv. Traitement de l'échec de connexion à la console : Ce scénario de test visait à confirmer que toutes les tentatives de connexion font l'objet d'une vérification et qu'il y a retard après la quatrième tentative infructueuse. Contournement CTRL-D : Ce scénario de test visant à vérifier que le contournement [Ctrl-D] fonctionne correctement. Journaux d'estampilles temporelles : Ce scénario de test visait à confirmer que les divers journaux contiennent les estampilles temporelles appropriées. v. Estampille temporelle sur les fichiers : Ce scénario de test visait à confirmer que les estampilles sur les fichiers correspondent à l'heure du système. vi. vii. viii. Contrôle de l'heure : Ce scénario de test visait à confirmer que seul un administrateur possédant les pleins droits administratifs peut modifier la date et l'heure. Configuration de l'heure au moyen de la console d'administration : Ce scénario de test visait à confirmer que seul un administrateur possédant les pleins droits admininistratifs peut modifier la date et l'heure. Modification de la mémoire : Ce scénario de test visait à confirmer que la mémoire est protégée même lorsqu'un utilisateur possède les privilèges d'administrateur. - Page 10 de 12 -

15 Firewall Enterprise 11.3 Tests de pénétration indépendants Après l examen indépendant des bases de données sur les vulnérabilités du domaine public et de tous les résultats de l évaluation, les évaluateurs ont effectué des tests indépendants de pénétration. Les tests de pénétration concernaient principalement les éléments suivants. a. Balayage des ports Ce scénario de test visait à identifier les ports ouverts sur la TOE. b. Surveillance en vue de déceler les fuites d'information Ce test avait pour objectif de déterminer si la TOE exposait de l'information pouvant s'avérer utile à un attaquant. c. Panne de communication : Ce test avait pour objectif de vérifier si la TOE pouvait se rétablir et fonctionner normalement dans des circonstances extrêmes, telle une panne de communication résultant d'une perturbation relative à la connexion ou à l'alimentation. d. Ouvertures de session simultanées d'administrateur : Ce scénario de test vise à déterminer de quelle façon la TOE répond aux ouvertures de session simultanées d'administrateur. e. Violations/injections SQL : Ce test a pour objectif de déterminer si la TOE empêche les attaques par injection SQL au moment de l'ouverture de session. Les tests de pénétration indépendants n ont permis de découvrir aucune vulnérabilité exploitable dans l environnement d exploitation prévu Déroulement des tests Le produit Firewall Enterprise a fait l'objet d'une série complète de tests indépendants et officiellement documentés portant sur la fonctionnalité et la possibilité de pénétration. Les tests ont eu lieu dans les installations EEPSTI (Évaluation et essais des produits de sécurité des technologies de l'information) d EWA-Canada. Des représentants de l organisme de certification du SCCC ont assisté à une partie des tests indépendants. Les activités détaillées de test, y compris les configurations, les procédures, les scénarios de test, les résultats prévus et les résultats observés sont consignés dans un document distinct faisant état des résultats des tests Résultats des tests Les tests du développeur et les tests fonctionnels indépendants ont permis d obtenir les résultats attendus et confirment que Firewall Enterprise fonctionne conformément aux stipulations de la ST, aux spécifications fonctionnelles, à la conception de la TOE et à la description de l'architecture de sécurité. 12 Résultats de l évaluation Cette évaluation a constitué la base du niveau d'assurance EAL 4 +. Toutes les activités d évaluation ont obtenu la cote RÉUSSITE. Ces résultats sont corroborés par les preuves contenues dans le RTE. - Page 11 de 12 -

16 Firewall Enterprise 13 Acronymes, abréviations et sigles Acronyme,abréviation ou sigle CECC EAL EEPSTI GC LPC PALCAN RTE SCCC SFR ST TI TOE TSF Description Centre d'évaluation selon les Critères communs Niveau d'assurance de l'évaluation Évaluation et essais de produits de sécurité des technologies de l'information Gestion des configurations Liste des produits certifiés Programme d accréditation des laboratoires Canada Rapport technique d'évaluation Schéma canadien d'évaluation et de certification selon les Critères communs Exigences fonctionnelles de sécurité Cible de sécurité Technologie de l'information Cible d'évaluation Fonctionnalité de sécurité de la TOE 14 Références La présente section énumère tous les documents de référence utilisés comme ouvrage de première main dans la compilation du présent rapport : a. SCCC, Publication n 4, Contrôle technique, version 1,8, octobre b. Critères communs pour l'évaluation de la sécurité des technologies de l'information, version 3.1, révision 3, juillet c. Méthodologie commune pour la sécurité des technologies de l'information, CEM, version 3.1, révision 3, juillet d. U.S. Government Protection Profile for Application-level Firewall in Basic Robustness Environments Version 1.1, 25 juillet e. Firewall Enterprise v8.2.0 and Firewall Enterprise Control Center v5.2.0 Security Target, Version 1.1, 10 janvier f. Evaluation Technical Report for EAL 4+ Common Criteria Evaluation of, Inc Firewall Enterprise v8.2.0 and Firewall Enterprise Control Center v5.2.0, Version 1.2, 10 janvier Page 12 de 12 -

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit McAfee Enterprise Mobility Management 9.7 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit McAfee Application Control v5.0, Change Control v5.0, and Integrity Monitor v5.0 with McAfee Agent v4.5 and epolicy Orchestrator v4.5 Préparé par

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du système d exploitation Data Domain version 5.2.1.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection Version 12.1.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du logiciel McAfee Email Gateway (MEG) v7.0.1, tournant sur VMware Server Préparé par : le Centre de la sécurité des télécommunications Canada à titre d organisme

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit EMC RecoverPoint version 3.4 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 + du produit VMware ESX 4.0 Update 1 and vcenter Server 4.0 Update 1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation conforme au NDPP v1.1 du logiciel McAfee Email Gateway (MEG), v7.0.1 exécutable sur les modèles d'appliances 4000-B, 4500-B, 5000(B, C et C-2U), 5500(B et C), et du

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit Symantec Risk Automation Suite 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4+ du produit JUNOS-FIPS for SRX Series version 10.4R4 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetApp Data ONTAP v8.1.1 7-Mode Préparé par : le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification EMC NetWorker v8.0.1.4 Préparé par Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetIQ Secure Configuration Manager 5.9.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les critères

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee Enterprise Mobility Management 12.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Commutateur de services photonique 1830 Photonic Service Switch (PSS) R7.0 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification with Premium Encryption Security v8.1 Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee Management for Optimized Virtual Environments Antivirus version 3.0.0 with epolicy Orchestrator version 5.1.1 Préparé par Le Centre de la sécurité des télécommunications

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification, version de base RÉVISION v2.8.2 préparé par le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetScout ngeniusone Unified Performance Management Platform V5.2.1 and ngenius InfiniStream V5.2.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Sonus Trunking Suite (GSX/NBS 9000, SGX 4000, PSX, DSI, EMS), Release v09.00 Préparé par : Centre de la sécurité des télécommunications Canada à titre

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 du système Check VPN- 1/FireWall-1 Next Generation Feature Pack 1 Préparée par : Le Centre de la sécurité des télécommunications à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit de Préparé par : Le Centre de la sécurité des télécommunications, à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4+ du produit Riverbed Steelhead Appliance v4.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les critères

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation du Standard Protection Profile for Enterprise Security Management Access Control Version 2.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Oracle Préparé par le Centre de la sécurité des télécommunications Organisme de certification : Schéma canadien d évaluation et de certification selon les Critères communs Gouvernement

Plus en détail

Rapport de certification 2001/24

Rapport de certification 2001/24 PREMIER MINISTRE Secrétariat général de la Défense nationale Direction centrale de la sécurité des systèmes d information Schéma Français d Évaluation et de Certification de la Sécurité des Technologies

Plus en détail

Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) Guide-SCCC-006 Version 1.1

Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) Guide-SCCC-006 Version 1.1 6 Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) Guide-SCCC-006 Version 1.1 Contrôle technique de la continuité de l assurance d une TOE certifiée Août 2005 ii Version

Plus en détail

Rapport de certification PP/0002

Rapport de certification PP/0002 PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de

Plus en détail

Rapport de certification PP/0101

Rapport de certification PP/0101 PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de

Plus en détail

Rapport de certification ANSSI-CSPN-2012/04. CRYPT2Protect Version 8.04-03i

Rapport de certification ANSSI-CSPN-2012/04. CRYPT2Protect Version 8.04-03i PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2012/04 CRYPT2Protect

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

Chiffrement : Échanger et transporter ses données en toute sécurité

Chiffrement : Échanger et transporter ses données en toute sécurité Chiffrement : Échanger et transporter ses données en toute sécurité Septembre 2014 Chiffrement : Confidentialité des données Malgré les déclarations de Google et autres acteurs du Net sur les questions

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Cible de Sécurité CSPN. Produit TrueCrypt version 7.1a. Catégorie Stockage Sécurisé

Cible de Sécurité CSPN. Produit TrueCrypt version 7.1a. Catégorie Stockage Sécurisé Cible de Sécurité CSPN Produit TrueCrypt version 7.1a Catégorie Stockage Sécurisé Date : le 15/01/2013 Page 1 sur 18 Siège : 4 bis Allée du Bâtiment 35000 Rennes France www.amossys.fr SIRET : 493 348 890

Plus en détail

Rapport de certification PP/9908

Rapport de certification PP/9908 PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de

Plus en détail

ARKOON FAST360/5.0. Cible de sécurité Critères Communs Niveau EAL3+ Reference : ST_ARKOON_FAST360_50 Version 2.6 Date : 14/09/2011

ARKOON FAST360/5.0. Cible de sécurité Critères Communs Niveau EAL3+ Reference : ST_ARKOON_FAST360_50 Version 2.6 Date : 14/09/2011 ARKOON FAST360/5.0 Cible de sécurité Critères Communs Niveau EAL3+ Reference : ST_ARKOON_FAST360_50 Version 2.6 Date : 14/09/2011 ARKOON Network Security 1, place Verrazzano - 69009 Lyon France Page 1

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) CHIFFREMENT DES SUPPORTS INFORMATIQUES

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) CHIFFREMENT DES SUPPORTS INFORMATIQUES CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) CHIFFREMENT DES SUPPORTS INFORMATIQUES CSG-03\G Août Page intentionnellement laissée en blanc. Avant-propos Le document Chiffrement

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) RÉSEAUX PRIVÉS VIRTUELS (RPV)

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) RÉSEAUX PRIVÉS VIRTUELS (RPV) CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) RÉSEAUX PRIVÉS VIRTUELS (RPV) CSG-01\G Août Page intentionnellement laissée en blanc. Avant-propos Le document est NON CLASSIFIÉ et

Plus en détail

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Cours. Plan. Définitions. Objectifs. Chapitre 4: Analyse de risques. Définitions et objectifs. Méthodes d analyse de risques. Méthode du NIST 8000-30

Cours. Plan. Définitions. Objectifs. Chapitre 4: Analyse de risques. Définitions et objectifs. Méthodes d analyse de risques. Méthode du NIST 8000-30 Plan Définitions et objectifs Cours Sécurité et cryptographie Chapitre 4: Analyse de risques Méthodes d analyse de risques Méthode Méhari Méthode du NIST 8000-30 Méthode Conclusion Hdhili M.H Cours sécurité

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque élevé Exigences de cybersécurité Description Raisons de l'importance 1. Protection des actifs et configuration

Plus en détail

Schéma Français. de la Sécurité des Technologies de l Information

Schéma Français. de la Sécurité des Technologies de l Information Schéma Français de la Sécurité des Technologies de l Information Ce document constitue le rapport de certification du produit Composant ST19SF04 masqué par l application B4/B0 V3 (référence ST19SF04AB/RVK).

Plus en détail

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES 2013 ASSOCIATION CANADIENNE DES PAIEMENTS 2013 CANADIAN PAYMENTS ASSOCIATION Cette règle est protégée

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4 Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN Dropbear 2012.55 Ref 12-06-037-CSPN-cible-dropbear Version 1.0 Date June 01, 2012 Quarkslab SARL 71 73 avenue des Ternes 75017 Paris France Table des matières 1 Identification 3

Plus en détail

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Date : 2010-09-08 Référence 20100906-CSPN-CibleSécurité-V1.1.doc VALIDITE DU DOCUMENT Identification Client Projet Fournisseur

Plus en détail

Sécurité des applications Retour d'expérience

Sécurité des applications Retour d'expérience HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Netfocus Sécurité des applications Retour d'expérience Nicolas Collignon

Plus en détail

Mise à jour de la Certification des critères communs (ISO15408)

Mise à jour de la Certification des critères communs (ISO15408) Mise à jour de la Certification des critères communs (ISO15408) Novembre 2012 Résumé Ce document est destiné à epliquer le but et les objectifs de la Certification des critères communs. Il couvre la direction

Plus en détail

L iphone en entreprise Présentation de la sécurité

L iphone en entreprise Présentation de la sécurité L iphone en entreprise Présentation de la sécurité Avec iphone vous pourrez accéder de façon totalement sécurisée aux services de l entreprise tout en protégeant les données de l appareil. Vous profiterez

Plus en détail

Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB

Journées MATHRICE Dijon-Besançon DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots

Plus en détail

Les solutions centre de données virtuel et Infrastructure-service de Bell

Les solutions centre de données virtuel et Infrastructure-service de Bell Les solutions centre de données virtuel et Infrastructure-service de Bell Zied Hammami Directeur Principal- Spécialiste centre de données 14 novembre 2013 Ordre du jour Les centres de données de Bell Centre

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Rapport de certification PP 2004/01. Profil de Protection pour services bancaires et/ou financiers sur Internet

Rapport de certification PP 2004/01. Profil de Protection pour services bancaires et/ou financiers sur Internet PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d'information Profil de Protection pour services bancaires et/ou financiers sur Internet Paris,

Plus en détail

StoneGate Firewall/VPN

StoneGate Firewall/VPN Stonesoft Corporation StoneGate Firewall/VPN Version 5.2.4 Build 8069 CIBLE DE SÉCURITÉ VERSION 1.2 Stonesoft Corporation Itälahdenkatu 22 A, FIN-0210 Helsinki, Finlande SOMMAIRE SECTION PAGE 1.1 IDENTIFICATION

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

DESCRIPTION DU COMPOSANT

DESCRIPTION DU COMPOSANT Gestion des utilisateurs et des accès Composant pour un Egov intégré Qu'est-ce qu'un composant? C est un élément indispensable à l intégration des systèmes e-gov des différents niveaux politiques. Cet

Plus en détail

Manuel d'utilisation du client VPN. 9235967 Édition 1

Manuel d'utilisation du client VPN. 9235967 Édition 1 Manuel d'utilisation du client VPN 9235967 Édition 1 Copyright 2004 Nokia. Tous droits réservés. La reproduction, le transfert, la distribution ou le stockage d'une partie ou de la totalité du contenu

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE APERÇU DES FONCTIONS DE SÉCURITÉ DES DISPOSITIFS MULTIFONCTIONS

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE APERÇU DES FONCTIONS DE SÉCURITÉ DES DISPOSITIFS MULTIFONCTIONS CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE APERÇU DES FONCTIONS DE SÉCURITÉ DES DISPOSITIFS MULTIFONCTIONS CSPC-11\S Août 2009 2009 Page intentionnellement laissée en

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

Payment Card Industry (PCI) Normes en matière de sécurité des données

Payment Card Industry (PCI) Normes en matière de sécurité des données Payment Card Industry (PCI) Normes en matière de sécurité des données Procédures de balayage de sécurité Version 1.1 Date de publication : septembre 2006 Table des matières Niveau 5... 6 Niveau 4... 6

Plus en détail

ATTESTATION D ACCREDITATION. N 1-1061 rév. 1

ATTESTATION D ACCREDITATION. N 1-1061 rév. 1 Section Laboratoires ATTESTATION D ACCREDITATION ACCREDITATION CERTIFICATE N 1-1061 rév. 1 Le Comité Français d'accréditation (Cofrac) atteste que : The French Committee for Accreditation (Cofrac) certifies

Plus en détail

Fiche de l'awt La sécurité informatique

Fiche de l'awt La sécurité informatique Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Avenant technologique à la Description commune des services RMS de gestion à distance de Cisco

Avenant technologique à la Description commune des services RMS de gestion à distance de Cisco Page 1 sur 5 Description de service : «Virtual Desktop Infrastructure (VDI) Network Remote Management Services» Services de gestion à distance pour réseau d'infrastructure de bureau virtuel (VDI) Avenant

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/TRANS/WP.30/AC.2/2008/2 21 novembre 2007 FRANÇAIS Original: ANGLAIS COMMISSION ÉCONOMIQUE POUR L EUROPE Comité de gestion de la Convention

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

Informations de sécurité TeamViewer

Informations de sécurité TeamViewer Informations de sécurité TeamViewer 2015 TeamViewer GmbH, Mise à jour: 06/2015 Groupe cible Le présent document s adresse aux administrateurs réseaux. Les informations figurant dans ce document sont de

Plus en détail

La certification des programmes de soin et d utilisation des animaux

La certification des programmes de soin et d utilisation des animaux Canadian Council on Animal Care Conseil canadien de protection des animaux La certification des programmes de soin et d utilisation des animaux Cette politique regroupe et remplace la Politique du CCPA

Plus en détail

INTRODUCTION AU CHIFFREMENT

INTRODUCTION AU CHIFFREMENT INTRODUCTION AU CHIFFREMENT Par Gérard Peliks Expert sécurité Security Center of Competence EADS Defence and Security Avril 2008 Un livre blanc de Forum ATENA Un livre blanc 1 / 6 SOMMAIRE INTRODUCTION

Plus en détail

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Les cybercriminels sont prompts à adopter les techniques développées par les criminels dans le monde réel, y compris en extorquant de

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011

Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011 1 Authentification avec CAS sous PRONOTE.net 2011 Version du lundi 19 septembre 2011 2 1 - Vocabulaire employé et documentation... 3 1.1 - SSO (Single Sign-On)... 3 1.2 - CAS (Central Authentication Service)...

Plus en détail

Annexe 8. Documents et URL de référence

Annexe 8. Documents et URL de référence Documents et URL de référence Normes et standards Normes ANSI ANSI X9.30:1-1997, Public Key Cryptography for the Financial Services Industry: Part 1: The Digital Signature Algorithm (DSA) (revision of

Plus en détail

Dispositions relatives à la sécurité des technologies de l information

Dispositions relatives à la sécurité des technologies de l information Dispositions relatives à la sécurité des technologies de l information Conception : Paul Athaide Date de conception : 1 er décembre 2010 Révision : Paul Athaide Date de révision : 27 janvier 2011 Version

Plus en détail

MS 2273 Administration et maintenance d'un environnement Microsoft Windows Server 2003

MS 2273 Administration et maintenance d'un environnement Microsoft Windows Server 2003 Public Ce cours s adresse aux stagiaires qui sont déjà administrateurs systèmes ou ingénieurs système, ou qui souhaitent le devenir. Connaissances requises Certification CompTIA A+ ou un niveau équivalent

Plus en détail