RAPPORT DE CERTIFICATION SELON LES CRITÈRES COMMUNS

Dimension: px
Commencer à balayer dès la page:

Download "RAPPORT DE CERTIFICATION SELON LES CRITÈRES COMMUNS"

Transcription

1 RAPPORT DE CERTIFICATION SELON LES CRITÈRES COMMUNS McAfee Endpoint Security avec epolicy Orchestrator juin 2016

2 AVANT-PROPOS Le présent rapport de certification est un document NON CLASSIFIÉ publié avec l autorisation du chef du Centre de la sécurité des télécommunications (CST). Les propositions de modifications doivent être envoyées au représentant des Services à la clientèle du CST par l intermédiaire des services de sécurité des communications du ministère. Le produit de technologies de l information (TI) décrit dans le présent rapport de certification et sur le certificat afférent a été évalué selon la Common Methodology for Information Technology Security Evaluation, Version 3.1, Revision 4, à des fins de conformité aux Common Criteria for Information Technology Security Evaluation, Version 3.1, Revision 4, par un centre d évaluation approuvé, établi dans le cadre du Schéma canadien lié aux Critères communs (CC). Le présent rapport et le certificat afférent valent uniquement pour la version indiquée du produit, dans la configuration qui a été évaluée. L évaluation a été effectuée conformément aux dispositions du Schéma canadien lié aux CC, et les conclusions formulées dans le rapport technique d évaluation correspondent aux éléments présentés en preuve. Le présent rapport et le certificat afférent ne constituent pas une homologation du produit TI par le Centre de la sécurité des télécommunications (CST) ou par toute autre organisation qui reconnaît ou entérine ce rapport et le certificat afférent, et ne signifie pas, ni implicitement ni explicitement, que le produit TI est garanti par le CST ou par toute autre organisation qui entérine ce rapport et le certificat afférent. Si les représentants de votre ministère ont déterminé que ce rapport de certification répond à leurs besoins opérationnels et souhaitent obtenir de plus amples renseignements, veuillez communiquer avec les Services à la clientèle de la STI du CST : Téléphone : Courriel : itsclientservices@cse-cst.gc.ca

3 APERÇU Le Schéma canadien lié aux Critères communs offre un service d évaluation par une tierce partie en vue de déterminer la fiabilité des produits de sécurité des TI. Les évaluations sont réalisées par un centre d évaluation selon les Critères communs (CECC) sous la direction de l organisme de certification, ce dernier étant géré par le Centre de la sécurité des télécommunications. Un CECC est une installation commerciale qui a obtenu l approbation de l organisme de certification en vue d effectuer des évaluations selon les Critères communs. L une des exigences principales, à cette fin, est l obtention de l accréditation selon les prescriptions du Guide ISO/IEC 17025:2005, Exigences générales concernant la compétence des laboratoires d étalonnage et d essais. L accréditation est obtenue dans le cadre du Programme d accréditation des laboratoires Canada (PALCAN), régi par le Conseil canadien des normes. Le CECC qui a mené la présente évaluation est le centre d évaluation et d essai en sécurité des TI de CGI. En décernant le certificat, l organisme de certification affirme que le produit est conforme aux exigences de sécurité précisées dans la cible de sécurité afférente. Une cible de sécurité est un document de spécification des exigences qui définit la portée des activités d évaluation. L utilisateur d un produit TI certifié devrait examiner la cible de sécurité, en plus du présent rapport de certification, afin de comprendre les hypothèses formulées dans le cadre de l évaluation, l environnement d exploitation prévu pour le produit, les fonctionnalités de sécurité qui ont été évaluées ainsi que les tests et les analyses qui ont été effectués par le CECC. Le rapport de certification, le certificat d évaluation du produit et la cible de sécurité sont affichés sur la liste des produits certifiés (LPC) dans le cadre du Schéma canadien lié aux CC et sur le portail des Critères communs (site Web officiel du projet international des Critères communs).

4 TABLE DES MATIÈRES SOMMAIRE Définition de la cible d évaluation Conformité aux Critères communs Description de la TOE Architecture de la TOE Politiques de sécurité Fonctionnalités cryptographiques Hypothèses et clarification de la portée Hypothèses liées à l utilisation et à l environnement Configuration évaluée Documentation Activités d analyse de l évaluation Développement Guides Soutien au cycle de vie Activités de test Évaluation des tests du développeur Déroulement des tests Tests fonctionnels indépendants Tests de pénétration indépendants Résultats de l évaluation Contenu complémentaire Liste d abréviations, d acronymes et de sigles Références... 13

5 LISTE DES FIGURES Figure 1 Architecture de la TOE...3 LISTE DES TABLEAUX Tableau 1 Définition de la TOE...3 Tableau 2 Modules cryptographiques...4

6 SOMMAIRE Le produit McAfee Endpoint Security avec epolicy Orchestrator (désigné ci-après sous l appellation «cible d évaluation» ou «TOE»), d Intel Corporation, est la cible d évaluation. Les résultats de la présente évaluation indiquent que les fonctionnalités de sécurité évaluées de la TOE satisfont aux exigences de l annonce de conformité énoncée dans le tableau 1. La TOE est une solution de gestion de la sécurité qui s exécute sur des ordinateurs Windows (clients) afin de repérer les menaces et d y mettre fin automatiquement. Ces menaces comprennent les maliciels, les communications suspectes, les sites Web peu sûrs et les fichiers téléchargés. La TOE intercepte les menaces, surveille l état général des systèmes, et rend compte des détections et de l information sur l état. Le produit epolicy Orchestrator (epo), qui fournit les capacités de gestion de la TOE, gère le logiciel de la TOE qui se trouve sur les systèmes clients (gérés). Une architecture centralisée, mais répartie, permet de gérer centralement le logiciel de la TOE tout en réduisant le trafic réseau nécessaire pour gérer les clients. Le produit epo fournit la fonctionnalité et l interface de gestion aux administrateurs de la TOE. Il offre aussi une fonctionnalité centralisée d examen et de collecte de vérification. Le centre d évaluation et d essai en sécurité des TI de CGI est le CECC qui a réalisé l évaluation. L évaluation s est terminée le 3 juin 2016 et a été effectuée selon les règles prescrites par le Schéma canadien lié aux Critères communs. La portée de l évaluation est définie dans la cible de sécurité, laquelle décrit les hypothèses formulées dans le cadre de l évaluation, l environnement prévu de la TOE ainsi que les exigences d assurance et des fonctions de sécurité. On recommande aux utilisateurs du produit de s assurer que leur environnement d exploitation est conforme à celui qui est défini dans la cible de sécurité, et de tenir compte des commentaires, des observations et des recommandations énoncés dans le présent rapport de certification. Le Centre de la sécurité des télécommunications, à titre d organisme de certification, déclare que l évaluation de la TOE satisfait à toutes les conditions de l arrangement relatif à la reconnaissance des certificats liés aux Critères communs (Arrangement on the Recognition of Common Criteria Certificates) et que le produit figurera sur la liste des produits certifiés (LPC) et sur le portail des Critères communs (site Web officiel du projet international des Critères communs). 3 juin

7 1 DÉFINITION DE LA CIBLE D ÉVALUATION La cible d évaluation (TOE pour Target of Evaluation) est définie comme suit : Tableau 1 Définition de la TOE Nom et version de la TOE McAfee Endpoint Security avec epolicy Orchestrator Développeur Annonce de conformité Intel Corporation EAL 2 + (ALC_FLR.2) 1.1 CONFORMITÉ AUX CRITÈRES COMMUNS L évaluation a été réalisée selon la Common Methodology for Information Technology Security Evaluation, Version 3.1, Revision 4, afin d en déterminer la conformité aux Common Criteria for Information Technology Security Evaluation, Version 3.1, Revision DESCRIPTION DE LA TOE La TOE est une solution de gestion de la sécurité qui s exécute sur des ordinateurs Windows (clients) afin de repérer les menaces et d y mettre fin automatiquement. Ces menaces comprennent les maliciels, les communications suspectes, les sites Web peu sûrs et les fichiers téléchargés. La TOE intercepte les menaces, surveille l état général des systèmes, et rend compte des détections et de l information sur l état. Le produit epolicy Orchestrator (epo), qui fournit les capacités de gestion de la TOE, gère le logiciel de la TOE qui se trouve sur les systèmes clients (gérés). Une architecture centralisée, mais répartie, permet de gérer centralement le logiciel de la TOE tout en réduisant le trafic réseau nécessaire pour gérer les clients. Le produit epo fournit la fonctionnalité et l interface de gestion aux administrateurs de la TOE. Il offre aussi une fonctionnalité centralisée d examen et de collecte de vérification. 1.3 ARCHITECTURE DE LA TOE Le diagramme suivant illustre l architecture de la TOE : Figure 1 Architecture de la TOE 3 juin

8 2 POLITIQUES DE SÉCURITÉ La TOE applique des politiques relatives aux classes fonctionnelles de sécurité suivantes : prévention des menaces envers les clients; protection des communications des clients; protection Web des clients; identification et authentification; gestion; vérification; transfert de données sécurisé. Les exigences fonctionnelles de sécurité (SFR pour Security Functional Requirement) sont décrites en détail dans la cible de sécurité (ST). 2.1 FONCTIONNALITÉS CRYPTOGRAPHIQUES Les modules cryptographiques ci-dessous ont été évalués dans le cadre du Programme de validation des modules cryptographiques (PVMC) et mis en œuvre dans la TOE : Module cryptographique Tableau 2 Modules cryptographiques OpenSSL FIPS Object Module (v2.0.8) 1747 RSA BSAFE(R) Crypto-C Micro Edition 2097 Numéro du certificat 3 juin

9 3 HYPOTHÈSES ET CLARIFICATION DE LA PORTÉE Les utilisateurs de la TOE devraient tenir compte des hypothèses formulées au sujet de son utilisation et de ses paramètres environnementaux requis pour l installation du produit et son environnement d exploitation. De cette façon, la TOE sera utilisée de manière adéquate et sécurisée. 3.1 HYPOTHÈSES LIÉES À L UTILISATION ET À L ENVIRONNEMENT Les hypothèses suivantes ont été formulées au sujet de l utilisation et du déploiement de la TOE : La TOE a accès à toutes les données du système TI dont elle a besoin pour exécuter ses fonctions; La TOE possède l extensibilité adéquate pour le nombre de systèmes TI qu elle gère; La TOE sera gérée de façon à traiter de manière appropriée les changements au système TI qu elle gère; Les systèmes gérés téléchargeront, en temps réel, les valeurs de réputation des URL et des domaines, ainsi que les notes de sécurité des sites Web grâce au service McAfee GTI; Les ressources de traitement de la TOE seront situées dans des installations à accès contrôlé, ce qui empêchera tout accès physique non autorisé; Une ou plusieurs personnes compétentes seront affectées à la gestion de la TOE et de la sécurité de l information qu elle contient; Les administrateurs autorisés ne sont ni imprudents, ni sciemment négligents, ni hostiles; ils suivent et respectent les instructions fournies dans la documentation de la TOE; Le matériel et les logiciels de la TOE sur lesquels elle s appuie pour appliquer la politique de sécurité seront protégés contre toute modification physique non autorisée; La base de données externe communiquera avec le serveur epo au moyen du protocole SSL pour protéger les données système; Les données des sessions de gestion seront protégées au moyen de communications HTTPS entre le navigateur Web de l administrateur autorisé et le serveur Web epo; Les administrateurs appliqueront des mécanismes sécurisés pour la réception et la validation des mises à jour des fichiers de signatures reçus de McAfee, et pour la diffusion des mises à jour aux systèmes de gestion centralisés. 3 juin

10 4 CONFIGURATION ÉVALUÉE La configuration évaluée de la TOE comprend : McAfee Endpoint Security avec epolicy Orchestrator 5.3.1, sur lequel les extensions suivantes sont installées : Endpoint Security Platform Extension, y compris : Threat Prevention Extension ; Firewall Extension ; Web Control Extension ; exécuté sur un serveur fonctionnant avec Windows Server 2008 R2 SP1 (Enterprise, Standard, Datacenter); McAfee Endpoint Security Client , y compris : Threat Prevention Client ; Firewall Client ; Web Control Client ; exécuté sur un ordinateur universel ou un serveur qui prend en charge les systèmes d exploitation suivants : Windows 8.1; Windows 8; Windows 7 SP1; Windows Server 2012 (R2, R2 mise à jour 1); Windows Server 2008 (SP2, R2); 3 juin

11 McAfee Agent Version exécuté sur un ordinateur universel ou un serveur qui prend en charge les systèmes d exploitation suivants : Windows 8.1; Windows 8; Windows 7 SP1; Windows Server 2012 (R2, R2 mise à jour 1); Windows Server 2008 (SP2, R2); dans un environnement qui comprend l un des serveurs de gestion de bases de données suivants : Microsoft SQL Server 2008 R2 Enterprise avec le Service Pack 1; Microsoft SQL Server 2008 R2 Express avec le Service Pack 1; Microsoft SQL Server 2008 R2 Standard avec le Service Pack 1; Microsoft SQL Server 2008 R2 Workgroup avec le Service Pack DOCUMENTATION Les documents suivants sont fournis aux utilisateurs pour les aider à installer et à configurer la TOE : a. Operational User Guidance and Preparative Procedures Supplement: McAfee Endpoint Security with epolicy Orchestrator 5.3.1, version 1.2, 19 avril 2016; b. Product Guide: McAfee epolicy Orchestrator Software; c. Installation Guide : McAfee epolicy Orchestrator Software; d. Product Guide: McAfee Agent For use with McAfee epolicy Orchestrator; e. Installation Guide : McAfee Endpoint Security For use with epolicy Orchestrator software and the McAfee Security Center; f. Product Guide: McAfee Endpoint Security juin

12 5 ACTIVITÉS D ANALYSE DE L ÉVALUATION Les activités d analyse de l évaluation ont consisté en une évaluation structurée de la TOE. Les documents et processus relatifs au développement, aux guides et au soutien au cycle de vie ont été évalués. 5.1 DÉVELOPPEMENT Les évaluateurs ont analysé la spécification fonctionnelle et la documentation de conception de la TOE. Ils ont déterminé que la conception décrit de manière exacte et complète les interfaces des fonctionnalités de sécurité de la TOE (TSF pour TOE Security Functionality) et les sous-systèmes TSF, de même que le processus des TSF lié à la mise en œuvre des exigences fonctionnelles de sécurité (SFR pour Security Functional Requirement). Les évaluateurs ont analysé la description de l architecture de sécurité de la TOE et ont déterminé que le processus d initialisation est sécurisé, que les fonctions de sécurité sont protégées contre le trafiquage et les contournements, et que les domaines de sécurité sont maintenus. De plus, ils ont indépendamment vérifié que les renvois dans les documents de conception sont corrects. 5.2 GUIDES Les évaluateurs ont examiné les guides d utilisation préparatoires et opérationnels de la TOE et ont déterminé qu ils décrivent suffisamment en détail et sans ambiguïté la façon de transformer de manière sûre la TOE en configuration évaluée et la manière d utiliser et de gérer le produit. Ils ont examiné et testé les guides d utilisation préparatoires et opérationnels et ont déterminé qu ils sont complets et suffisamment détaillés pour assurer une configuration sécurisée. La section 4.1 contient de plus amples détails sur les guides. 5.3 SOUTIEN AU CYCLE DE VIE Les évaluateurs ont analysé le système de gestion de la configuration de la TOE et la documentation connexe. Ils ont constaté que les éléments de configuration de la TOE étaient clairement indiqués. Les évaluateurs ont examiné la documentation de livraison et ont établi qu elle décrit toutes les procédures nécessaires pour préserver l intégrité de la TOE quand elle est distribuée aux utilisateurs. Les évaluateurs ont examiné les procédures de correction d anomalies utilisées par le développeur pour la TOE. Lors d une visite du site, ils ont également examiné la preuve générée par le respect des procédures. Ils ont conclu que celles-ci étaient adéquates et permettaient de pister et de corriger les anomalies de sécurité et de communiquer cette information, et les corrections pertinentes, aux utilisateurs de la TOE. 3 juin

13 6 ACTIVITÉS DE TEST Les tests comportent les trois étapes suivantes : évaluation des tests réalisés par le développeur, exécution de tests fonctionnels indépendants et exécution de tests de pénétration. 6.1 ÉVALUATION DES TESTS DU DÉVELOPPEUR Les évaluateurs ont vérifié que le développeur avait satisfait à ses responsabilités en matière de tests en examinant les preuves connexes ainsi que les résultats consignés dans le rapport technique d évaluation (RTE). Les évaluateurs ont analysé la couverture des tests du développeur et ont conclu qu elle était complète et précise. La correspondance entre la spécification fonctionnelle et les tests indiqués dans la documentation des tests du développeur est complète. 6.2 DÉROULEMENT DES TESTS La TOE a fait l objet d une série complète de tests fonctionnels et de pénétration indépendants consignés de manière officielle. Les activités détaillées de test, y compris les configurations, les procédures, les cas de test, les résultats prévus et les résultats observés, sont consignées dans un document de résultats de test distinct. 6.3 TESTS FONCTIONNELS INDÉPENDANTS Pendant cette évaluation, l évaluateur a mis au point des tests fonctionnels indépendants en examinant la documentation de conception et les guides. Tous les tests ont été planifiés et consignés de manière suffisamment détaillée pour permettre la reproductibilité des procédures de test et des résultats. Les activités de test suivantes ont été réalisées : a. Réexécution des tests du développeur : Les évaluateurs ont exécuté un sous-ensemble des tests du développeur; b. Gestion des données TSF : L évaluateur a vérifié l exactitude des permissions d accès aux données TSF du produit epo énoncées dans la ST RÉSULTATS DES TESTS FONCTIONNELS Les tests réalisés par le développeur et les tests fonctionnels indépendants ont produit les résultats prévus, ce qui donne l assurance que la TOE se comporte de la manière précisée dans la ST et dans la spécification fonctionnelle. 3 juin

14 6.4 TESTS DE PÉNÉTRATION INDÉPENDANTS Après l examen indépendant des bases de données sur les vulnérabilités du domaine public et de tous les résultats de l évaluation, les évaluateurs ont effectué des tests indépendants et limités de pénétration. Les tests de pénétration concernaient principalement ce qui suit : a. Utilisation d outils automatisés de balayage des vulnérabilités en vue de découvrir des vulnérabilités possibles des couches réseau, plateforme et application (p. ex. Heartbleed, Shellshock, FREAK, POODLE et GHOST); b. Gestion de sessions : L évaluateur a tenté d accéder à des sessions d administrateur fermées au moyen des boutons Précédent et Suivant du navigateur RÉSULTATS DES TESTS DE PÉNÉTRATION Les tests de pénétration indépendants n ont permis de découvrir aucune vulnérabilité exploitable dans l environnement d exploitation prévu. 3 juin

15 7 RÉSULTATS DE L ÉVALUATION Cette évaluation a constitué la base de l annonce de conformité énoncée dans le tableau 1. Toutes les activités d évaluation ont obtenu la cote RÉUSSITE. Ces résultats sont corroborés par les preuves contenues dans le RTE. Le produit TI décrit dans le présent rapport a été évalué selon la Common Methodology for IT Security Evaluation, Version 3.1, Revision 4, à des fins de conformité aux Common Criteria for IT Security Evaluation, Version 3.1, Revision 4, par un centre d évaluation approuvé, établi dans le cadre du Schéma canadien d évaluation et de certification selon les Critères communs. Ces résultats d évaluation s appliquent uniquement à la version indiquée du produit, dans la configuration qui a été évaluée, et en conjonction avec le rapport de certification complet. L évaluation a été effectuée conformément aux dispositions du Schéma canadien d évaluation et de certification selon les Critères communs, et les conclusions formulées dans le rapport technique d évaluation correspondent aux éléments présentés en preuve. La présente ne constitue pas une homologation du produit TI par le CST ou par toute autre organisation qui reconnaît ou entérine ce certificat, et ne signifie pas, ni implicitement ni explicitement, que le produit TI est garanti par le CST ou par toute autre organisation qui reconnaît ou entérine ce certificat. 3 juin

16 8 CONTENU COMPLÉMENTAIRE 8.1 LISTE D ABRÉVIATIONS, D ACRONYMES ET DE SIGLES Terme CAVP CC CECC CST EAL EEPSTI GC PALCAN PP PVMC RTE SCCC SFR ST STI TI TOE TSF Définition Programme de validation des algorithmes cryptographiques (Cryptographic Algorithm Validation Program) Critères communs Centre d évaluation selon les Critères communs Centre de la sécurité des télécommunications Niveau d assurance de l évaluation (Evaluation Assurance Level) Évaluation et essais de produits de sécurité des technologies de l information Gouvernement du Canada Programme d accréditation des laboratoires Canada Profil de protection Programme de validation des modules cryptographiques Rapport technique d évaluation Schéma canadien d évaluation et de certification selon les Critères communs Exigence fonctionnelle de sécurité (Security Functional Requirement) Cible de sécurité (Security Target) Sécurité des technologies de l information Technologies de l information Cible d évaluation (Target of Evaluation) Fonctionnalité de sécurité de la TOE (TOE Security Functionality) 3 juin

17 8.2 RÉFÉRENCES Référence SCCC, Publication n o 4, Contrôle technique, version 1.8, octobre 2010 Common Criteria for Information Technology Security Evaluation, Version 3.1 Revision 4, septembre 2012 Common Methodology for Information Technology Security Evaluation, CEM, Version 3.1 Revision 4, septembre 2012 Security Target: McAfee Endpoint Security with epolicy Orchestrator 5.3.1, v1.6, 4 mai 2016 McAfee Endpoint Security with epolicy Orchestrator Common Criteria EAL 2+ Evaluation Technical Report, v1.0, 3 juin juin

Rapport de certification

Rapport de certification Rapport de certification McAfee Management for Optimized Virtual Environments Antivirus version 3.0.0 with epolicy Orchestrator version 5.1.1 Préparé par Le Centre de la sécurité des télécommunications

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection Version 12.1.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit Symantec Risk Automation Suite 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 + du produit VMware ESX 4.0 Update 1 and vcenter Server 4.0 Update 1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification EMC NetWorker v8.0.1.4 Préparé par Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetScout ngeniusone Unified Performance Management Platform V5.2.1 and ngenius InfiniStream V5.2.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetApp Data ONTAP v8.1.1 7-Mode Préparé par : le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit EMC RecoverPoint version 3.4 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification, version de base RÉVISION v2.8.2 préparé par le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit de Préparé par : Le Centre de la sécurité des télécommunications, à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 du système Check VPN- 1/FireWall-1 Next Generation Feature Pack 1 Préparée par : Le Centre de la sécurité des télécommunications à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4+ du produit Riverbed Steelhead Appliance v4.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Oracle Préparé par le Centre de la sécurité des télécommunications Organisme de certification : Schéma canadien d évaluation et de certification selon les Critères communs Gouvernement

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4+ de Firewall Enterprise v8.2.0 and Firewall Enterprise Control Center v5.2.0 Préparé par le Centre de la sécurité des télécommunications Canada Organisme de certification

Plus en détail

Rapport de certification PP/0002

Rapport de certification PP/0002 PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de

Plus en détail

Rapport de certification ANSSI-CC-2010/15. OmniPCX Enterprise Solution : logiciels OmniPCX Enterprise (release 9.0) et OmniVista 4760 (release 5.

Rapport de certification ANSSI-CC-2010/15. OmniPCX Enterprise Solution : logiciels OmniPCX Enterprise (release 9.0) et OmniVista 4760 (release 5. PREMIER MINISTRE Secrétariat général de la défense nationale Agence nationale de la sécurité des systèmes d information OmniPCX Enterprise Solution : logiciels OmniPCX Enterprise (release 9.0) et OmniVista

Plus en détail

Rapport de certification PP/0101

Rapport de certification PP/0101 PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de

Plus en détail

Rapport de certification ANSSI-CC-2012/47. EJBCA, version 5.0.4

Rapport de certification ANSSI-CC-2012/47. EJBCA, version 5.0.4 PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CC-2012/47 EJBCA, version 5.0.4

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Rapport de certification PP/0308. Profil de protection «Cryptographic Module for CSP Signing Operations with Backup» Version 0.28

Rapport de certification PP/0308. Profil de protection «Cryptographic Module for CSP Signing Operations with Backup» Version 0.28 PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d'information Profil de protection «Cryptographic Module for CSP Signing Operations with Backup»

Plus en détail

Rapport de certification DCSSI-2008/38. ExaProtect Security Management Solution (SMS)

Rapport de certification DCSSI-2008/38. ExaProtect Security Management Solution (SMS) PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information ExaProtect Security Management Solution (SMS) Paris, le 27 novembre 2008 Le Directeur

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

ARKOON FAST360/5.0. Cible de sécurité Critères Communs Niveau EAL3+ Reference : ST_ARKOON_FAST360_50 Version 2.6 Date : 14/09/2011

ARKOON FAST360/5.0. Cible de sécurité Critères Communs Niveau EAL3+ Reference : ST_ARKOON_FAST360_50 Version 2.6 Date : 14/09/2011 ARKOON FAST360/5.0 Cible de sécurité Critères Communs Niveau EAL3+ Reference : ST_ARKOON_FAST360_50 Version 2.6 Date : 14/09/2011 ARKOON Network Security 1, place Verrazzano - 69009 Lyon France Page 1

Plus en détail

Sécurisation des accès au CRM avec un certificat client générique

Sécurisation des accès au CRM avec un certificat client générique NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie

Plus en détail

Rapport de certification ANSSI-CC-2013/64

Rapport de certification ANSSI-CC-2013/64 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CC-2013/64 Carte à puce SLJ

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,

Plus en détail

Rendez-vous la liberté avec Rational Quality Manager

Rendez-vous la liberté avec Rational Quality Manager IBM Software Group RAT02 Rendez-vous la liberté avec Rational Quality Manager Bernard Dupré IBM Rational IT Specialist 2008 IBM Corporation Envisager une plateforme qui change la production de logiciels

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

Macroscope et l'analyse d'affaires. Dave Couture Architecte principal Solutions Macroscope

Macroscope et l'analyse d'affaires. Dave Couture Architecte principal Solutions Macroscope Macroscope et l'analyse d'affaires Dave Couture Architecte principal Solutions Macroscope Avis Avis d intention Ce document a pour but de partager des éléments de vision et d intentions de Fujitsu quant

Plus en détail

Rapport de certification ANSSI-CC-2013/17. Suite logicielle IPS-Firewall pour boîtiers NETASQ, version 8.1.7.1

Rapport de certification ANSSI-CC-2013/17. Suite logicielle IPS-Firewall pour boîtiers NETASQ, version 8.1.7.1 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CC-2013/17 Suite logicielle

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Notes de version Révision B McAfee Data Loss Prevention Discover 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Fonctionnalités Produits compatibles Instructions

Plus en détail

BizTalk Server 2013. Principales fonctions

BizTalk Server 2013. Principales fonctions Calipia usage re serve aux e tablissements de pendant du Ministe re de l Enseignement Supe rieur et de la Recherche BizTalk Server 2013 Principales fonctions BizTalk Server, disponible en version 2013

Plus en détail

Rapport de certification DCSSI-2009/16. Logiciel OpenTrust PKI version 4.3.4

Rapport de certification DCSSI-2009/16. Logiciel OpenTrust PKI version 4.3.4 PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information version 4.3.4 Paris, le 7 juillet 2009 Le Directeur central de la sécurité des

Plus en détail

Rapport de certification 2002/08

Rapport de certification 2002/08 PREMIER MINISTRE Secrétariat général de la Défense nationale Direction centrale de la sécurité des systèmes d information Schéma Français d Évaluation et de Certification de la Sécurité des Technologies

Plus en détail

Rapport de certification 2007/05

Rapport de certification 2007/05 PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Rapport de certification 2007/05 Carte bancaire GemCB DDA : composant SLE66CX162PE

Plus en détail

CONFIGURER ET DÉPLOYER UN CLOUD PRIVÉ AVEC SYSTEM CENTER 2012

CONFIGURER ET DÉPLOYER UN CLOUD PRIVÉ AVEC SYSTEM CENTER 2012 SI 2.0 CONFIGURER ET DÉPLOYER UN CLOUD PRIVÉ AVEC SYSTEM CENTER 2012 REF : M20247 DUREE : 5 JOURS TARIF : 2350 HT Public Administrateurs de DataCenter responsables de la conception, de l installation et

Plus en détail

McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau

McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau Principaux avantages Prévention optimale des menaces avancées Analyse antimalware avancée sans signatures

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

Sage 100 CRM Les compatibilités Version 8.02. Mise à jour : 2015 version 8

Sage 100 CRM Les compatibilités Version 8.02. Mise à jour : 2015 version 8 Sage 100 CRM Les compatibilités Version 8.02 Mise à jour : 2015 version 8 Composition du progiciel Votre progiciel est composé d un boîtier de rangement comprenant : le cédérom sur lequel est enregistré

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

Kaspersky Security Center 9.0 Manuel d'implantation

Kaspersky Security Center 9.0 Manuel d'implantation Kaspersky Security Center 9.0 Manuel d'implantation VERSION DE L APPLICATION : 9.0 Cher utilisateur, Merci d'avoir choisi notre produit. Nous espérons que ce document vous aidera dans votre travail et

Plus en détail

IPS-Firewalls NETASQ SPNEGO

IPS-Firewalls NETASQ SPNEGO IPS-Firewalls NETASQ SPNEGO Introduction Un utilisateur doit gérer de nombreux mots de passe. Un mot de passe pour la connexion au poste de travail, un mot de passe pour la messagerie et n mots de passe

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Avantages. Protection des réseaux corporatifs de gestion centralisée

Avantages. Protection des réseaux corporatifs de gestion centralisée Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie

Plus en détail

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année 2011 et 2012 Arrow ECS Partenaire Distribution EMEA de l année Qui sommes-nous? McAfee s est donné pour mission d assurer en toutes circonstances la protection et la tranquillité d esprit de ses clients,

Plus en détail

Rapport de certification ANSSI-CC-2014/26. SOMA801STM - application EAC, version 1.0

Rapport de certification ANSSI-CC-2014/26. SOMA801STM - application EAC, version 1.0 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CC-2014/26 SOMA801STM - application

Plus en détail

Rapport de certification DCSSI-PP 2008/01 du profil de protection «Pare-feu personnel» (ref : PP-PFP, version 1.7)

Rapport de certification DCSSI-PP 2008/01 du profil de protection «Pare-feu personnel» (ref : PP-PFP, version 1.7) PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d'information Rapport de certification DCSSI-PP 2008/01 du profil de protection (ref : PP-PFP,

Plus en détail

avast! EP: Installer avast! Small Office Administration

avast! EP: Installer avast! Small Office Administration avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de

Plus en détail

Rapport de certification ANSSI-CC-PP-2010/07 du profil de protection «Java Card System Closed Configuration» (PP-JCS-Closed-v2.

Rapport de certification ANSSI-CC-PP-2010/07 du profil de protection «Java Card System Closed Configuration» (PP-JCS-Closed-v2. PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d'information Rapport de certification ANSSI-CC-PP-2010/07 du profil de protection

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Options de déploiement de Seagate Instant Secure Erase

Options de déploiement de Seagate Instant Secure Erase Article technique Options de déploiement de Introduction Lorsqu un disque dur est extrait d un centre de données physiquement protégé et remis à des tiers, le risque est bien réel pour les données encore

Plus en détail

Les tendances, la sécurité, le BYOD et le ROI de la mobilité. July 12

Les tendances, la sécurité, le BYOD et le ROI de la mobilité. July 12 Les tendances, la sécurité, le BYOD et le ROI de la mobilité July 12 1 Agenda Une stratégie mobile? Pourquoi, quand et comment. 1 La sécurité et la mobilité. 2 La gestion des mobiles, Bring Your Own Device

Plus en détail

Constat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré)

Constat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré) Constat Les études actuelles montrent que la proportion d'informations non structurées représente aujourd'hui plus de 80% des informations qui circulent dans une organisation. Devis, Contrats, Factures,

Plus en détail

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Vue d ensemble du cours Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Qu est-ce que le Groupe de Travail? Les comptes

Plus en détail

Rapport de certification ANSSI-CC-2011/48. Logiciel FAST360, version 5.0/22

Rapport de certification ANSSI-CC-2011/48. Logiciel FAST360, version 5.0/22 PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CC-2011/48 Logiciel FAST360, version

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise Manuel d'installation et de déploiement Sécurité complète pour portables d entreprise Trend Micro Incorporated se réserve le droit de modifier ce document et les produits qu'il décrit sans préavis. Avant

Plus en détail

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009 ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision

Plus en détail

L'infonuagique, les opportunités et les risques v.1

L'infonuagique, les opportunités et les risques v.1 L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SYSTÈME DE PRÉVENTION D INTRUSIONS (IPS)

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SYSTÈME DE PRÉVENTION D INTRUSIONS (IPS) CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SYSTÈME DE PRÉVENTION D INTRUSIONS (IPS) CSG-09\G Août 2009 2009 Page intentionnellement laissée en blanc. 2009 Avant-propos Le document

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

SOPHOS - Endpoint Security and Control.doc

SOPHOS - Endpoint Security and Control.doc Page 1 sur 38 Endpoint Security and Control Endpoint Security and Control associe une protection antivirus et un pare-feu client à des fonctions d'évaluation et de contrôle des systèmes d'extrémité pour

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

Security BOX Enterprise

Security BOX Enterprise Security BOX Enterprise Cible de Sécurité Version : 1.5 Référence : ARK/TSETA/Cible Date : 16/03/2012 Reproduction, copie, prêt, diffusion interdits sans accord préalable. Page 1/66 Table des matières

Plus en détail

Valorisez vos actifs logiciels avec Rational Asset Manager. Jean-Michel Athané, Certified IT Specialist IBM Rational Software

Valorisez vos actifs logiciels avec Rational Asset Manager. Jean-Michel Athané, Certified IT Specialist IBM Rational Software Valorisez vos actifs logiciels avec Rational Asset Manager Jean-Michel Athané, Certified IT Specialist IBM Rational Software 13 Qu est-ce qu un actif logiciel (Software Asset)? Un asset est une collection

Plus en détail

Hausse des prix User CAL et modifications des suites CAL

Hausse des prix User CAL et modifications des suites CAL Hausse des prix User CAL et modifications des suites CAL Faits et chiffres modifications User CAL Hausse des prix : 15 % sur tous les User CAL Aucun changement de prix pour les Device CAL Entrée en vigueur

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

Intégrer le chiffrement et faciliter son intégration dans votre entreprise!

Intégrer le chiffrement et faciliter son intégration dans votre entreprise! Rev.23 ZoneCentral 2.5 Intégrer le chiffrement et faciliter son intégration dans votre entreprise! Sommaire ZoneCentral - le chiffrement in-place Les Zed! - conteneurs sécurisés Sécurité du poste de travail

Plus en détail

Conditions Générales d Hébergement et de Livraison du Cloud Oracle Date d Effet : 1er décembre 2014 Version 1.4

Conditions Générales d Hébergement et de Livraison du Cloud Oracle Date d Effet : 1er décembre 2014 Version 1.4 Conditions Générales d Hébergement et de Livraison du Cloud Oracle Date d Effet : 1er décembre 2014 Version 1.4 Sauf mention contraire, les présentes Conditions Générales d Hébergement et de Livraison

Plus en détail

Evaluation, Certification Axes de R&D en protection

Evaluation, Certification Axes de R&D en protection 2009 Evaluation, Certification Axes de R&D en protection Dr CEA/LETI Alain.merle@cea.fr 1 Evaluation, Certification, Axes de R&D en protection Evaluation / Certification Le Schéma Français de Certification

Plus en détail

Netdays 2004. Comprendre et prévenir les risques liés aux codes malicieux

Netdays 2004. Comprendre et prévenir les risques liés aux codes malicieux 1 Netdays 2004 Comprendre et prévenir les risques liés aux codes malicieux 2 Comprendre et prévenir les risques liés aux codes malicieux - Motivations - Les principaux types de codes malicieux - Les principales

Plus en détail

PREREQUIS TECHNIQUES. Yourcegid Etafi Start

PREREQUIS TECHNIQUES. Yourcegid Etafi Start PREREQUIS TECHNIQUES Yourcegid Etafi Start PRT-YC Etafi Start-14/2014 Prérequis Techniques Yourcegid Etafi Start 1. PREAMBULE... 3 2. PREREQUIS RESEAU... 4 Introduction... 4 Accès à la solution... 4 3.

Plus en détail

LES ACCES ODBC AVEC LE SYSTEME SAS

LES ACCES ODBC AVEC LE SYSTEME SAS LES ACCES ODBC AVEC LE SYSTEME SAS I. Présentation II. SAS/ACCESS to ODBC III. Driver ODBC SAS IV. Driver ODBC SAS Universel V. Version 8 VI. Références I. Présentation Introduction ODBC, qui signifie

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Fiche d informations pour le domaine d expertise Microsoft Business Solutions (Solutions d entreprise)

Fiche d informations pour le domaine d expertise Microsoft Business Solutions (Solutions d entreprise) Fiche d informations pour le domaine d expertise Microsoft Business Solutions (Solutions d entreprise) Inscrivez-vous dès aujourd hui Tous les partenaires actifs Microsoft Certified et Gold Certified peuvent

Plus en détail

ZENworks de Novell Gestion des technologies mobiles

ZENworks de Novell Gestion des technologies mobiles ZENworks de Novell Gestion des technologies mobiles Richard Cabana Ingénieur techno-commercial principal rcabana@novell.com 514 833 0359 Éric Côté Gérant des ventes Ecote@novell.com 514.667.2160 Attachmate

Plus en détail

Information Security Management Lifecycle of the supplier s relation

Information Security Management Lifecycle of the supplier s relation 1 Information Security Management Lifecycle of the supplier s relation VS Gery Mollers Conseiller en Sécurité du Système d Information 2 SUPPLIER GOVERNANCE Why? Undiable Partner for Infor. System Maintenance

Plus en détail

Le partenaire tic de référence. Gestion des ressources humaines INOVA RH

Le partenaire tic de référence. Gestion des ressources humaines INOVA RH Le partenaire tic de référence Gestion des ressources humaines INOVA RH Présentation Présentation INOVA RH Objectifs Présentation La réalisation d une application de gestion des ressources humaines rentre

Plus en détail

Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011

Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011 1 Authentification avec CAS sous PRONOTE.net 2011 Version du lundi 19 septembre 2011 2 1 - Vocabulaire employé et documentation... 3 1.1 - SSO (Single Sign-On)... 3 1.2 - CAS (Central Authentication Service)...

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel Yourcegid Secteur Public On Demand Channel Sommaire 1. PREAMBULE...3 2. PRE-REQUIS RESEAU...3 Généralités... 3 Accès Télécom supportés... 4 Dimensionnement de vos accès... 5 Nomadisme et mobilité... 6

Plus en détail

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr

Plus en détail

Authentification unique Eurécia

Authentification unique Eurécia Authentification unique Eurécia Date/Version Contenu Etat 27/03/2013 Création du document Diffusable 03/09/2013 Mise à jour du document Diffusable 17/07/2013 Ajout du chapitre provisionning Diffusable

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Mise en place d un serveur HTTPS sous Windows 2000

Mise en place d un serveur HTTPS sous Windows 2000 Livre Blanc Mise en place d un serveur HTTPS sous Windows 2000 Pierre LANSALOT-BASOU Μ Mise à jour : Mai 2003 Page 51 : Export/Import du certificat serveur vers un serveur IIS 5. Les informations recueillies

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail